【新唐人2017年05月17日讯】自12日以来,勒索病毒WannaCry(想哭)蔓延全球,感染了150个国家的30多万台计算机,引发近年来最严重的一次全球性数字病毒感染。随着事件的扩大,网路安全专家们发现,造成这次全球网路危机的幕后黑手,犯下了连环的低级错误。
5月12日晚间,全球近100个国家的微软系统计算机同时遭到名为WannaCry(想哭吗)或Wanna Decryptor(想解锁吗)的电脑病毒袭击,在全球范围内造成很大破坏。
计算机若被这种病毒感染,即可被锁定,用户在被感染后三天内必须交纳相当于300美元的比特币,3天后“赎金”将翻倍,7天内不缴纳赎金的电脑数据将被全部删除。据称,这次袭击“前所未有”,至少150个国家的超过20万人受害。
美媒报导称,病毒发行者利用去年被盗的美国国家安全局(NSA)自主设计的Windows系统黑客工具Eternal Blue(永恒之蓝),再将今年2月的一款勒索病毒升级后,形成如今攻击全球多个国家的新型病毒。
网路安全专家们发现,尽管背靠美国国家安全局所泄露的核弹级网路武器,“想哭”的代码编写者,还是因手法业馀,严重限制了病毒的影响范围以及获利的金额。
截至美国时间5月15日,尽管全球已有超过20万个系统遭到勒索,但犯罪嫌疑人仅收到约5.5万美元价值的赎金。在病毒传播如此广泛的前提下,赎金回收率这么低,也能在一定程度上反映勒索者的不高明。
病毒作者在恶意软体中硬编码进了一个“致命开关”(Kill Switch),以防病毒作者想要终止病毒传播,这个“致命开关”是由一串超长的不规则排列字母组成的一个域名,受害者每次触发病毒时,都会访问这个域名。不过,一旦这个域名被注册,攻击代码就会失效。
这个漏洞被英国一名22岁网路安全专家发现,在花费8英镑注册了这个域名后,阻止了勒索病毒继续传播。
这名年轻专家化名“MalwareTech”,他当时有一个星期的假期,但决定用这段时间来研究病毒,结果发现软体中的“销毁开关”(killswith)。他受访表示,他整晚没睡一直研究,“真的是意外发现”。
思科的网路安全研究员Craig Williams表示:“从勒索的角度上看,这是一个灾难性的失败。尽管在病毒的破坏性极高、曝光度极高,执法部门的透明度也非常高的情况下,即使与小规模的勒索行为相比,这次勒索的利润率或许也是我们见过最低的。”
利润率之所以如此低,一方面是因为,政府机构和社会舆论向来都不鼓励受害者缴纳此类赎金,以防鼓励这种网路犯罪。另一方面,网路研究专家发现,病毒代码中都没有自动识别,受害者是否已经缴纳赎金的栏位,也就是说,即使受害者缴纳赎金,也无法恢复文件。
再者,犯罪嫌疑人索要比特币也是为自己挖了一个坑,此次针对全球的大规模感染中,比特币显得尤为不接地气。
开通比特币账户并购买和平常的网购不同,需要有多种在线外汇功能兑换,并通过认证审核之后,才可以用钱兑换比特币。但并不是每一个国家货币都支持兑换。
而这次的病毒勒索行动波及大量人群,却只向个体索要很小的赎金,所以黑客们收到的赎金数量和几率都不会大。
此外,黑客设计的“逃跑路线”也极为草率。受感染的计算机用户即使向黑客支付了比特币作为赎金,黑客们取出兑换比特币也是存在被追踪的风险。
虽然比特币加密性很强,但由于比特币背后的技术区块链决定了它作为公开账本的属性,当比特币从那个账户转出的时候,就可以被追踪,从而帮助找到嫌犯。
(记者李文馨报导/责任编辑:戴明 )
5月12日晚间,全球近100个国家的微软系统计算机同时遭到名为WannaCry(想哭吗)或Wanna Decryptor(想解锁吗)的电脑病毒袭击,在全球范围内造成很大破坏。
计算机若被这种病毒感染,即可被锁定,用户在被感染后三天内必须交纳相当于300美元的比特币,3天后“赎金”将翻倍,7天内不缴纳赎金的电脑数据将被全部删除。据称,这次袭击“前所未有”,至少150个国家的超过20万人受害。
美媒报导称,病毒发行者利用去年被盗的美国国家安全局(NSA)自主设计的Windows系统黑客工具Eternal Blue(永恒之蓝),再将今年2月的一款勒索病毒升级后,形成如今攻击全球多个国家的新型病毒。
网路安全专家们发现,尽管背靠美国国家安全局所泄露的核弹级网路武器,“想哭”的代码编写者,还是因手法业馀,严重限制了病毒的影响范围以及获利的金额。
截至美国时间5月15日,尽管全球已有超过20万个系统遭到勒索,但犯罪嫌疑人仅收到约5.5万美元价值的赎金。在病毒传播如此广泛的前提下,赎金回收率这么低,也能在一定程度上反映勒索者的不高明。
病毒作者在恶意软体中硬编码进了一个“致命开关”(Kill Switch),以防病毒作者想要终止病毒传播,这个“致命开关”是由一串超长的不规则排列字母组成的一个域名,受害者每次触发病毒时,都会访问这个域名。不过,一旦这个域名被注册,攻击代码就会失效。
这个漏洞被英国一名22岁网路安全专家发现,在花费8英镑注册了这个域名后,阻止了勒索病毒继续传播。
这名年轻专家化名“MalwareTech”,他当时有一个星期的假期,但决定用这段时间来研究病毒,结果发现软体中的“销毁开关”(killswith)。他受访表示,他整晚没睡一直研究,“真的是意外发现”。
思科的网路安全研究员Craig Williams表示:“从勒索的角度上看,这是一个灾难性的失败。尽管在病毒的破坏性极高、曝光度极高,执法部门的透明度也非常高的情况下,即使与小规模的勒索行为相比,这次勒索的利润率或许也是我们见过最低的。”
利润率之所以如此低,一方面是因为,政府机构和社会舆论向来都不鼓励受害者缴纳此类赎金,以防鼓励这种网路犯罪。另一方面,网路研究专家发现,病毒代码中都没有自动识别,受害者是否已经缴纳赎金的栏位,也就是说,即使受害者缴纳赎金,也无法恢复文件。
再者,犯罪嫌疑人索要比特币也是为自己挖了一个坑,此次针对全球的大规模感染中,比特币显得尤为不接地气。
开通比特币账户并购买和平常的网购不同,需要有多种在线外汇功能兑换,并通过认证审核之后,才可以用钱兑换比特币。但并不是每一个国家货币都支持兑换。
而这次的病毒勒索行动波及大量人群,却只向个体索要很小的赎金,所以黑客们收到的赎金数量和几率都不会大。
此外,黑客设计的“逃跑路线”也极为草率。受感染的计算机用户即使向黑客支付了比特币作为赎金,黑客们取出兑换比特币也是存在被追踪的风险。
虽然比特币加密性很强,但由于比特币背后的技术区块链决定了它作为公开账本的属性,当比特币从那个账户转出的时候,就可以被追踪,从而帮助找到嫌犯。
(记者李文馨报导/责任编辑:戴明 )