最好看的新闻,最实用的信息
12月29日 °C-°C
纽币 : 人民币=4.1092

勒索病毒源头曝光,查到了美国国家安全局身上(图)

2017-05-13 来源: 腾讯科技 原文链接 评论0条

5月13日消息,据外媒报道,已经在全球数十个国家爆发的电脑勒索病毒起源终于被发现,它是基于美国国家安全局(NSA)收集的软件漏洞开发的。这再次引发了有关NSA等情报机构收集和利用软件漏洞带来相关危险的争论。

勒索病毒源头曝光,查到了美国国家安全局身上(图) - 1

过去,这些情报机构发现漏洞后并非首先通知公司以帮助他们修复漏洞,而是利用它们进行间谍活动。

这种恶意软件已经在全球造成成千上万台电脑被感染,欧洲、拉丁美洲以及亚洲部分地区受创最重。此次袭击是“勒索”病毒的最新爆发,在这种攻击模式下,黑客可向电脑发送被感染的文件,促使电脑自动加密它们的数据,让人无法访问,直到支付赎金。

英国首相特蕾莎·梅(Theresa May)表示:“这次袭击并非仅针对医疗行业,而是国际性攻击,许多国家和机构的电脑都被感染。”

据不愿透露身份的美国前官员透露,这款勒索病毒可能是基于NSA在微软软件中发现的漏洞开发的。在2016年8月份的网络袭击发生后,NSA曾向微软通报这个漏洞。3月份时,微软已经发布补丁修复这个漏洞。4月份时,自称“Shadow Brokers”的组织在网上公开了这个漏洞。

但是许多系统管理员似乎并未安装这个补丁,导致许多电脑留下安全漏洞。在那些没有更新补丁或依然使用过时操作系统的电脑上,黑客可通过恶意软件加密数据,导致这些数据无法访问。现在还不清楚到底是谁发动了这次全球性袭击,现在只知道“Shadow Brokers”首先曝光了NSA的工具,可能有黑客组织利用这样的工具发动了大规模袭击。

经常炮轰NSA的美国公民自由联盟发表声明称:“这些袭击强调了这样的事实:软件漏洞不仅仅被我们的安全机构利用,也在被全世界的黑客和犯罪分子利用。”NSA还未对此作出反应,但有些专家对该机构表示同情,因为它已经就此警告过微软公司。但也有人称:“在这种情况下,谴责NSA有些不公平,他们可能已经采取了最好的防御措施。”

但是这种恶意软件传播的速度和规模令许多专家吃惊。网络情报公司Flashpoint首席策略官克里斯·卡马乔(Chris Camacho)说:“这是我们首次看到如此大规模的全球性袭击,相当让人震撼。今天早上,人们醒来时以为病毒只在欧洲爆发。如今,它已经扩散到全世界,成为全球性病毒袭击事件。”

网络专家们称,恶意软件通过“钓鱼”发动攻击,即引诱电子邮件接收者点击虚假链接。当某台电脑被感染后,其同网络中的其他电脑也被感染。在某些情况下,恶意软件还以垃圾电子邮件的方式发出。这种恶意软件之所以传播如此之快,是因为其通过NSA开发的特殊数字代码传播,可从未打补丁的电脑迅速传到其他电脑上。

安全专家们警告称,现在这种恶意软件正从大型网络向个别用户扩散。卡马乔表示:“这可能是使用‘随机蠕虫’攻击的首个案例。”

导致此次全球电脑病毒爆发的罪魁祸首是Wanna Decrypt0r 2.0,它似乎支持28种语言,这可彰显其创造者的全球野心。

微软已经于美国当地时间12日发表声明,宣布将采取进一步措施保护系统,防范恶意软件袭击。声明中称:“我们已经于3月份发布安全补丁,为预防这种潜在袭击提供额外保护。那些运行我们免费杀毒软件或进行Windows更新的设备都受到保护,我们正在努力为用户提供额外帮助。”

网络安全公司Kaspersky Lab宣称,其安全软件已经发现Wanna Decrypt0r 2.0在全球74个国家爆发,发动袭击总数超过4.5万次,其中大多数爆发在俄罗斯。而实际袭击数量可能远高于此。

捷克安全软件公司Avast的研究人员称,这种恶意软件可锁死电脑,然后通过文本方式发送勒索信息,上面写道:“你需要支付服务费以便进行解密!”这笔费用为价值300美元的虚拟货币比特币,它们被发送到很难追踪的账号中。现在还不清楚,谁会收到赎金。

与此前许多攻击相比,300美元赎金的索价很低。比如2016年6月份发生在卡尔加里大学的勒索攻击,该校被迫向匿名黑客组织支付了价值近1.6万美元的比特币。

Wanna Decrypt0r 2.0的文本信息中还称:“不必担心解密问题!我们肯定会解密你的文件,毕竟如果我们欺骗用户,没人会再信任我们!”

今日评论 网友评论仅供其表达个人看法,并不表明网站立场。
最新评论(0)
暂无评论


Copyright Media Today Group Pty Ltd.隐私条款联系我们商务合作加入我们

分享新闻电话: (02) 8999 8797

联系邮箱: [email protected] 商业合作: [email protected]网站地图

法律顾问:AHL法律 – 澳洲最大华人律师行新闻爆料:[email protected]