这则新闻标题揭示了近期网络安全领域的一个严峻事件。根据标题,我们可以解读出以下几个关键信息点:
1. "事件类型:" 蠕虫式勒索病毒爆发 (Worm-based Ransomware Outbreak)。这表明一种能够自我复制传播(蠕虫特性)的勒索病毒正在大规模感染系统。
2. "预警机构:" 360专家 (360 Experts)。知名安全公司360的安全研究人员发出了警告。
3. "目标对象:" 企业 (Enterprises)。这次攻击的重点是企业组织,而非普通个人用户。
4. "攻击口令/时机:" “周一见” (Meet on Monday)。这通常被解读为攻击者利用了员工在周末后周一上班时,急于打开邮件、查看社交媒体(如微信)链接或处理积压事务的心理,诱导点击恶意链接或打开受感染文件。这是一种常见的社交工程攻击手法。
"综合来看,这则新闻的核心内容是:"
近期,一种具有自我传播能力的勒索病毒(蠕虫式勒索病毒)正在企业网络中快速扩散,造成了爆发态势。360安全专家对此发出紧急预警,指出攻击者可能利用“周一见”等社交工程话术,诱导企业员工在周一上班后点击恶意链接或文件,从而感染勒索病毒,导致数据被加密、勒索赎金要求等严重后果。
"这对企业和个人用户的警示:"
相关内容:
(图片来源:全景视觉)
经济观察网 记者 冯庆艳 沈怡然 刘创 一场席卷全球100多个国家和地区的新型“蠕虫”式勒索病毒,用目前数万台电脑遭感染、仍在恶劣蔓延的惨烈事实,给人们上演一次智能互联时代网络攻击的可怕性。
“各个群里的消息、电话等轰炸的人完全分不开身,”360安全专家安扬对经济观察网记者说,“勒索病毒是周末爆发的,现在人们更担心,周一上班该怎么办?”
安扬接受记者采访时,是5月13日深夜11点半,彼时他仍与产品和技术团队的同事们一起忙着加班,不断做着“应急响应”。
稍早时候,360首席安全工程师郑文彬告诉经济观察网记者,中国这次病毒感染的重灾区是教育网。
360针对校园网勒索病毒事件的监测数据显示,国内首先出现的是ONION病毒,平均每小时攻击约200次,夜间高峰期达到每小时1000多次;WNCRY勒索病毒则是5月12日下午新出现的全球性攻击,并在中国的校园网迅速扩散,夜间高峰期每小时攻击约4000次。
截至记者发稿,包括清华、北大、上海交大、山东大学等全国各地众多院校出现病毒感染情况。
郑文彬分析,之所以教育网是重灾区,利用445端口传播的病毒,这并非第一次,为此部分运营商对个人用户封掉了445端口,但教育网并无此限制,存在大量暴露着445端口的机器,因此成为不法分子使用NSA黑客武器攻击的重灾区。正值高校毕业季,勒索病毒已造成一些应届毕业生的论文被加密篡改,直接影响到毕业答辩。
在中国,病毒攻击的对象范围并非限于教育网。
360安全卫士紧急公告显示,不法分子使用NSA泄漏的黑客武器攻击Windows漏洞,把ONION、WNCRY等勒索病毒在校园网快速传播感染,部分企业甚至包括一些基础设施的隔离内网也遭遇攻击。
截至目前,除了教育网外,加油站、公安机关、民航等不同程度地遭遇该病毒攻击的消息不断被曝出。
“与之前相比,这次作为勒索软件加密敲诈钱财性质没有区别,主要区别是传播方式非常恶劣,用NSA的黑客武器做蠕虫式大规模传播,”安扬对经济观察网记者说。
安扬补充道,“蠕虫式病毒的可怕性在于,一台中招,一片传染”。
据了解,“永恒之蓝”传播的勒索病毒以ONION和WNCRY两个家族为主,受害机器的磁盘文件会被篡改为相应的后缀,图片、文档、视频、压缩包等各类资料都无法正常打开,只有支付赎金才能解密恢复。这两类勒索病毒,勒索金额分别是5个比特币和300美元,折合人民币分别为5万多元和2000多元。
安扬说,此次NSA黑客武器利用的Windows系统漏洞,最早其实是被美国国安局(NSA)发现的,但其研发的相关工具被Shadowsbroker窃取公开。
针对NSA黑客武器利用的Windows系统漏洞,微软在今年3月已发布补丁修复。此前360安全卫士也已推出“NSA武器库免疫工具”,能够一键检测修复NSA黑客武器攻击的漏洞;对XP、2003等已经停止更新的系统,免疫工具可以关闭漏洞利用的端口,防止电脑被NSA黑客武器植入勒索病毒等恶意程序。
一个可怕的现实是,很多企业的企业内网从来不打补丁,他们的认知里,只要进行网络隔离就安全了。显然这是一个对于网络攻击的错误认知。
目前安扬等360安全专家们放弃周末休息忙碌着的是,如何让人们周一上班电脑避免被勒索病毒攻击。他们正在提前做一个离线修复工具,给用户周一上班时可能先在断网状态下把病毒免疫了,然后再联网工作。