勒索软件或来自俄乌‧严防“想哭”卷士重来

友趣星闻     2017-05-15     检举

软件公司赛门铁克预计“想哭”目前造成数千万美元损失,损失主要来自清除被感染的企业网络。 一支国际电脑专家正日以继夜缉凶,誓要揪出幕后黑客的身......

 

[全球有近百国家中招,有软件公司指出,这次勒索软件肆虐事件造成数千万美元损失,损失主要来自清除被感染的企业网络。(法新社照片)]

(加拿大‧多伦多/法兰克福14日讯)在全球近百个国家造成汽车厂停产、医院、学校等瘫痪的“想哭”(WannaCry)勒索软件袭击虽然传播速度暂时放缓,但可能会加强后卷士重来。全球企业周末都在为“想哭”可能卷土重来未雨绸缪。

软件公司赛门铁克预计“想哭”目前造成数千万美元损失,损失主要来自清除被感染的企业网络。

一支国际电脑专家正日以继夜缉凶,誓要揪出幕后黑客的身份。

这些电脑专家来自欧盟27个成员国,英国传媒引述有关专家指,罪魁祸首可能来自俄罗斯或乌克兰。

安全机构暂未能有效破除该勒索软的恶意加密行为,用户只能进行预防,用户中毒后可以通过重装操作系统的方式来解除勒索行为,但用户重要资料档案不能直接恢复。

源自美国国家安全局(NSA)、专门针对微软视窗操作系统的勒索软件“想哭”上周五在全球肆虐,要求用户支付300至600美元的比特币赎回自己的数据,逾10万台电脑当机。但至上周五晚,“想哭”恶意软件传播速度放缓。

网络安全公司Claroty高管麦克布莱德说,“‘想哭’攻击暂停了,但它还会卷土重来。我们完全相信它还会卷土重来。”

法国国家网络安全部门负责人波帕德向路透社表示,他担心,周一员工上班使用电脑时,攻击会卷土重来。

一名分析师称,迄今为止用户支付的赎金只有数万美元,但他预计这一数字会上升。

在袭击发生后,企业纷纷“亡羊补牢”保护“视窗”(Windows)系统,安装微软提供的针对MS17-010漏洞的补丁程序,防止损失扩大。

微软公司亦采取了不寻常作法,为某些比较旧版的视窗平台再次推送安全性更新,以因应勒索病毒“想哭”全球大规模肆虐。

据报道,一个名为“影子掮客”(Shadow Brokers)的骇客组织可能是元凶。这个骇客组织的身份不明,但许多安全专家相信他们的根据地在俄罗斯。俄罗斯为勒索软件的一个主要来源,在这次网攻中是第一个也是受灾最严重的国家。

网络安全专家上周六表示,他们认为“想哭”使用的电脑代码不仅仅能用于勒索,还能用来控制网络和窃取数据。

政府部门和私营网络安全公司上周六称,预计骇客会修改周五攻击中使用的代码,恢复自我复制的能力。这样的预期,促使企业让技术人员周末加班,确保网络安装相应补丁软件,修正系统中的“永恒之蓝”(Eternal Blue)缺陷。据报,这次网络攻击所用的骇客工具“永恒之蓝”,来源于美国国家安全局(NSA)的网络武器库。

过去的勒索病毒,几乎是透过电子邮件进行传染,但是NSA的工具让病毒“变种”,可以透过网络自行攻击感染其他电脑。而这波病毒灾情之所以这么严重,主因是大多用户没有更新电脑系统的习惯。

美国政府上周六发布一项技术警告,建议民众如何防范袭击,并要求受害者向联邦调查局(FBI)或国土安全局报告。”

Avast防毒软件公司指出,骇客周五24小时内在99个国家和地区发动了逾12万6534次攻击,首要遭到攻击国家和地区为俄罗斯,乌克兰和台湾。

骇客上载短片 教制勒索软件

另外,骇客又在短片分享网站YouTube上载如何炮制勒索软件的方法,并提供相关的网站链接,而有关的勒索软件仅售16英镑(89.5令吉)起。骇客甚至提供如何入侵他人电脑的技术支援。

YouTube在刚过去的周末已封锁一个由骇客使用的频道,并把有关如何制作勒索软件的影片删除。

斯诺登:美知情迟报肇祸

今次全球网络攻击事件,令人再次关注到美国政府是否只顾利用软件漏洞研发间谍工具作攻击用途,多于及早提醒科技公司修补缺陷,避免民众中招。揭露国家安全局(NSA)大规模监控的前中情局雇员斯诺登在推特发文,指摘若NSA在发现微软漏洞时私下披露有关破绽,而不是在骇客工具被盗后才通报,今次的大规模攻击可能就不会发生。他又认为,美国国会应质询NSA,是否知道其他可同样被利用作骇客攻击的电脑软件漏洞。

《纽约时报》报道,外界怀疑微软3月察觉安全漏洞并作修补,是因为美国政府得悉其骇客工具被盗,才决定通知微软。美国公民自由联盟律师图米指出,若NSA真的在骇客工具被盗才通知微软,情况令人忧虑,“连串攻击突显这些漏洞不仅会被我们的安全机构利用,也被全球骇客和犯罪用子利用”。

在奥巴马政府时期,白宫设立了审查软件漏洞过程,由情报机构去查找,并决定哪项漏洞应“储存”用作未来作网络攻击或防范之用,以及应否告知公司有关漏洞以作修补。2015年,NSA就曾被指借发现到的漏洞来入侵电脑系统以取得情报,当时NSA回应称他们已回报了90%漏洞。