勒索病毒冲击波
自5月12日起,在全球范围内爆发的勒索病毒“WannaCry”对我国互联网络构成了严重安全威胁。中央网信办网络安全协调局负责人5月15日表示,该勒索病毒仍在传播,但速度已明显放缓,对广大用户而言最有效的应对措施是安装安全防护软件,及时升级操作系统和各种应用的安全补丁。
受到影响的国家达上百个
5月12日晚,受勒索病毒影响,中石油部分加油站出现了加油卡、银行卡、第三方支付等网络支付无法使用的状况。
本刊记者从国家互联网应急中心获悉,这种名为“WannaCry”的病毒属于蠕虫式勒索软件,通过利用编号为MS17-010的Windows漏洞(被称为“永恒之蓝”)主动传播感染受害者。
“北京时间2017年5月12日20时左右,该勒索病毒在全球范围内大规模爆发,受到影响的国家达上百个。”国家互联网应急中心博士、工程师韩志辉说。
截至5月14日10时30分,“永恒之蓝”漏洞攻击;,。另监测发现5471个IP连接“WannaCry”蠕虫病毒的内置域名及IP,表明可能已感染该病毒,IP主要分布在中国内地的广东、浙江、北京和上海等地。
国内大量行业企业内网感染
韩志辉告诉本刊记者,被该勒索软件入侵后,用户主机系统内的文件会被恶意加密,并会在桌面弹出勒索对话框,要求受害者支付价值数百美元的比特币到攻击者的比特币钱包,且赎金金额还会随着时间的推移而增加。
“一旦中招,用户主机系统内的照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件都将被加密,加密文件的后缀名被统一修改为‘.WNCRY’。”猎豹移?影踩?专家李铁军说,由于该病毒使用RSA非对称算法,没有私钥就无法解密文件。
韩志辉表示,目前网络安全业界暂未能有效破解该勒索软件的恶意加密行为,用户主机一旦被勒索软件渗透,只能通过重装操作系统或使用专杀工具的方式来清除勒索软件,但若用户重要数据文件没有备份,则很难完全直接恢复。
监测发现,国内大量行业企业内网遭到感染,包括教育、企业、医疗、电力、能源、银行、交通等多个行业受到不同程度的影响。
国家互联网应急中心博士、高级工程师高胜表示,该勒索软件对于企业局域网或内网的主机系统破坏性尤其严重。“由于大量内网主机没有及时更新补丁或使用XP系统,一旦有一台主机被感染,将造成网内大规模扩散。”高胜说,“我们已接到或看到了多个社会重要信息系统受攻击瘫痪的情况。”
多方合力共同防范
5月15日一早到单位后,赖女士就按照网上发布的
勒索病毒冲击波 来自淘豆网m.daumloan.com转载请标明出处.