勒索病毒一周记:它让我们得到了什么经验教训?

科技博客VentureBeat近日撰文称,席卷全球150多个国家的WannaCry勒索病毒爆发已经一周了,像其他新闻一样,有关勒索病毒的话题已经迅速冷却,好像什么都没发生过一样。从某些角度来看,这并非坏事,毕竟网络安全专家们在病毒爆发后快速有效的切断了它的传播,但此次事件背后牵涉的数字绑架、比特币等新生事物也证明网络犯罪正越来越难打击了。回首这惊魂一周,我们能得到哪些经验教训呢?

首先,WannaCry勒索病毒攻击简直就是一部网络恐怖片。借助NSA泄露的攻击工具,该病毒无孔不入,迅速肆虐全球并封掉了30多万台电脑中的个人文档,而此次受灾最重的并非最古老的XP系统,而是未及时安装更新的Windows 7电脑。

说这次勒索病毒攻击是恐怖片还在于其影响范围之广,医院、学校、快递公司甚至汽车工厂都一度瘫痪,如果这样的攻击不断袭来,将对整个社会的运转秩序产生巨大破坏。不过,值得庆幸的是,依然有正义的技术大牛在守护我们的生活,如果不是英国海滨小镇一位22岁的年轻人及时出手,WannaCry的杀伤范围可能会进一步扩大。

其次,黑客攻击不会停歇,我们必须时刻保持警惕。WannaCry横扫全球后,网络安全股票不出意外的再次飙涨,这样的情形在上次黑客通过物联网设备漏洞瘫痪全美半个互联网时就曾出现过。对大多数人,甚至是IT管理者来说,黑客攻击都是来得快去得也快,大家遗忘的速度实在太过惊人。在法国研究人员找到解锁WannaCry病毒的方法后,有的人甚至开始嘲笑黑客水平不济了,如果全社会都持这一态度,一旦白帽黑客们不再充当我们的守护神,恐怕更恐怖的噩梦会不断袭来,因为黑客们通常不知疲倦,不达目标誓不罢休。

最后,大家都让网络安全社区怼回去,但看起来可能性很低,因为据路透社报道,就连安全技术的世界级领导厂商Sophos都忘了升级自家的反病毒软件,导致客户电脑被感染。事实上,网络安全社区根本就没把黑客们当回事。

同时,IT管理者们不能再当马后炮,把安全建设的问题无限期拖延下去了。刚刚拿到投资的云安全新创公司Aporeto表示:“我们不是危言耸听,但冰山一角已经显现,未来几年各种网络安全事件可能会成倍发生,大船就要撞冰山了。原因也很简单,大家在开发软件时总是最后才考虑安全问题,因为安全功能可不能换来营收。”

WannaCry来得快去得也快,但下一个WannaCry袭来时,我们会不会更加“蓝瘦,香菇”(WannaCry即想哭之意)呢?

本文转自d1net(转载)

时间: 2024-07-31 15:04:29

勒索病毒一周记:它让我们得到了什么经验教训?的相关文章

新的勒索病毒爆发表明组织的安全性仍然宽松

日前,一个名为"Bad Rabbit"新的勒索病毒袭击了欧洲各国,影响了德国,俄罗斯,乌克兰,土耳其和保加利亚的各种组织的企业网络,包括乌克兰的基辅地铁,敖德萨机场,以及海军港口. "Bad Rabbit"的攻击已经锁定了大量的计算机,要求系统管理员采用比特币来支付解锁费用,约为280美元.这个恶意软件使用的方法似乎与"Petya"攻击类似,该攻击今年6月在全球蔓延,尽管安全专家们仍然无法确认其来源.但认为这个恶意的Adobe Flash安装程序

勒索病毒WannaCry深度技术分析

   雷锋网注:本文由火绒安全授权雷锋网宅客频道转载  一.综述 5月12日,全球爆发的勒索病毒WannaCry借助高危漏洞"永恒之蓝"(EternalBlue)在世界范围内爆发,据报道包括美国.英国.中国.俄罗斯.西班牙.意大利.越南等百余个国家均遭受大规模攻击.我国的许多行业机构和大型企业也被攻击,有的单位甚至"全军覆没",损失之严重为近年来所罕见. 本报告将从传播途径.危害方式和结果.受威胁用户群等角度,逐一厘清这个恶性病毒方方面面的真相,用以帮助大家认识.解

应急指南|新一轮勒索病毒来袭,小白用户看这里

   6月27日晚上9点多,雷锋网发现,欧洲遭到新一轮的未知病毒的冲击,英国.乌克兰.俄罗斯等都受到了不同程度的影响.据悉,该病毒和勒索软件很类似,都是远程锁定设备,然后索要赎金. 经确认,该病毒名为 Petya(后被卡巴斯基反转,认为应叫"ExPetr"),釆用(CVE-2017-0199)RTF漏洞进行钓鱼攻击,用(MS17-010)SMB漏洞进行内网传播,都有补丁.䃼丁地址如下, https://portal.msrc.microsoft.com/en-US/security-g

Petya勒索病毒安全预警通告

一.安全通告 北京时间2017年6月27日晚,据外媒消息,乌克兰.俄罗斯.印度.西班牙.法国.英国以及欧洲多国正在遭遇Petya勒索病毒袭击,政府.银行.电力系统.通讯系统.企业以及机场都不同程度的受到了影响. 此次黑客使用的是Petya勒索病毒的变种Petwarp,使用的攻击方式和WannaCry相同,360天擎(企业版)和360安全卫士(个人版)可以查杀该病毒. 据悉,该病毒和勒索软件很类似,都是远程锁定设备,然后索要赎金.据赛门铁克最新发布的消息显示此次攻击时仍然使用了永恒之蓝勒索漏洞,还

想哭(WannaCry)勒索病毒的用户防护和处置指南

本文讲的是想哭(WannaCry)勒索病毒的用户防护和处置指南, 一.前言 北京时间2017年5月12日晚,勒索软件"WannaCry"感染事件爆发,全球范围内99个国家遭到大规模网络攻击,被攻击者电脑中的文件被加密,被要求支付比特币以解密文件:众多行业受到影响,比如英国的NHS服务,导致至少40家医疗机构内网被攻陷,电脑被加密勒索:而我国众多行业的也是如此,其中又以教育网最为显著,导致部分教学系统无法正常运行,相关学子毕业论文被加密等.截止到北京时间5月15日09点,目前事件趋势已经

WannaCry 2.0勒索病毒变种是什么?怎么防?

国家网络与信息安全信息通报中心紧急通报:监测发现,在全球范围内爆发的WannaCry 勒索病毒出现了变种:WannaCry 2.0, 与之前版本的不同是,这个变种取消了Kill Switch,不能通过注册某个域名来关闭变种勒索病毒的传播,该变种传播速度可能会更快. WannaCry 2.0 勒索病毒变种有哪些新特性? 一.WannaCry 2.0 勒索病毒依然利用 MS17-010 和"永恒之蓝"后门 据绿盟科技分析报告,WannaCry 2.0 勒索病毒变种依然是利用 Windows

关于勒索病毒WannaCry的9个真相:小白如何防御?

1. 小白用户如何防御这个勒索病毒? 请广大用户无需过度担心,安装"火绒安全软件"即可防御这个勒索病毒,以及新出现的变种.同时,请给操作系统升级.安装补丁程序(详情见下文). 5月13日周六中午,"火绒安全软件"就已经完成紧急升级,通过火绒官网下载软件,升级到最新版本即可防御.查杀该病毒. 火绒团队正在日夜值守,持续跟踪新的病毒变种,一旦遇到新变种会随时升级产品.火绒产品默认自动升级,请广大用户放心使用,无需做任何设置. 内网用户请通过外网下载火绒产品升级到最新版本

一款勒索病毒的详细分析

原文出自看雪论坛:[原创]一款勒索病毒的详细分析-『软件逆向』-看雪安全论坛 0×01 程序信息 大小:2,132,992 字节 MD5:671ec2f2b246113f65a0afd1c53c5c3b 壳:UPX 0.89.6 - 1.02 / 1.05 - 2.90 编写语言:易语言 0×02 程序行为 开机自启 修改浏览器信息 禁用UAC 进程检测 加密文件 发送数据到指定邮箱 0×03 运行截图 0×04 脱壳去花指令 采用UPX加壳,通过ESP定律脱壳 脱壳后: 从入口特征判断为VC+

不容错过 | “永恒之蓝”勒索病毒安全处置FAQ

 病毒相关 Q 为什么此次勒索病毒"永恒之蓝"感染人数如此之多? A此次勒索软件利用了NSA黑客武器库泄漏的"永恒之蓝"工具进行网络感染,只要是Windows XP.Windows2003.Windows Vista.Windows7 .Windows 2008.Windows 10.Windows2012,对外开放445端口(系统默认开放)且没有更新微软官方MS17-010漏洞补丁的均有可能被感染,而在国内符合这些条件的PC主机数量非常大,而且经过安恒信息安全专家