勒索病毒是什麼?感染了怎麼辦?網絡安全專家來支招

2020-12-27 浙江新聞

  浙江在線5月16日訊(浙江在線記者 朱銀玲)5月12日晚上,名為WannaCry(想哭)的勒索病毒在全球多個國家蔓延,之所以叫勒索病毒,是因為電腦被病毒感染後,文件會被加密鎖定,需要支付黑客所要的贖金後才能解密恢復。全球近100個國家,目前至少7.5萬臺計算機被感染。歐盟刑警組織甚至稱之「達到史無前例的級別」。國內,一些高校、企事業單位、加油站等,都遭受到了該病毒的攻擊。

  這個病毒究竟是什麼?來自哪裡?感染後會怎麼辦?是否真的交了贖金就可恢復正常?今後要怎麼預防?這一系列的問題,這兩天大家都在問。昨天,浙江在線記者請到了阿里巴巴集團技術安全專家孫旭東,由他來打開謎團。

  問題一:

  「勒索病毒」是什麼?來自哪裡?

  5月12日這天,外部爆出WanaCrypt 0r 2.0、onion以及wallet等後綴的蠕蟲病毒勒索加密的安全事件,孫旭東和團隊的小夥伴們,第一時間收到了相關信息。

  「出現此情況通常與Windows作業系統的埠、漏洞、補丁更新不及時有關,勒索軟體是一種蠕蟲病毒(onion是wallet勒索病毒的變種),會針對之前被爆出的微軟漏洞MS17-010漏洞進行自動傳播,最終導致沒有升級的Windows系統文件被加密。」孫旭東說,當時,他的第一反應是:「勒索軟體利用了微軟的漏洞進行蠕蟲爆發,這會是個大事件。」而網絡攻擊所用的黑客工具「永恆之藍」,就是來源於早期美國國家安全局NSA洩露的網絡武器庫。

  問題二:

  被感染後會怎樣?能解密嗎?

  這次黑客主要攻擊的目標,是企事業單位,為什麼?孫旭東說,通常情況下,對於單位電腦,大家會疏於防範,安全意識薄弱。其實,微軟已經在今年三月份發布了相關漏洞MS17-010的補丁,但不少用戶由於沒有意識,並沒有及時安裝補丁。「不過,從該病毒擁有中英文版本看,應該是蓄謀已久。」孫旭東表示。

  此次,被感染的電腦都會跳出彈框,顯示黑客的要求:「支付價值300美元的比特幣作為贖金,否則文件會被銷毀。」比特幣,具有全球化的特性,平時被用作跨境支付、匯款的工具,作為一種網絡加密虛擬貨幣,比特幣還有去中心化、匿名性的特點,資金流向不易追蹤,便於黑客利用其收付款更便於隱藏身份。

  那麼,給了錢,是不是就真的能解密了?孫旭東的看法是:「不一定。」此次的病毒作者無法明確認定哪些受害者支付了贖金,因此很難給出相應的解密密鑰(密鑰是對應每一臺電腦的,沒有通用密鑰)。當然,一些安全公司也發布了解密工具,更準確來說,是「文件修復工具」,能恢復一些被刪除的文件,但依然無法解密被鎖死的文件。

  問題三:

  被感染了怎麼辦?以後要如何預防?

  此前,有網絡安全專家建議,用戶要先拔掉網線再開機,可以避免被勒索軟體感染。

  孫旭東的建議是,在完成以上步驟後,儘快升級或安裝補丁,再安裝防病毒的軟體(最近各家網絡安全公司均有自薦),而未確認的郵件附件和文件不要輕易打開。對已經感染的,「建議重要文件可以先保存硬碟,等待解密軟體的出現。如果不重要,重新系統安裝,並將補丁和殺毒軟體升級。」因為一旦被加密,目前還沒有針對此類情況的解密。

  「今後,無論是個人用戶還是企業用戶,都要保持系統補丁為最新狀態。定期殺毒且進行病毒庫的更新。如果有一些電腦基礎,可以將不必要的應用服務關閉。」孫旭東說。

  【新聞延伸】

  杭州交警:處理罰單窗口已恢復,車檢還需等等

  前天,受到交警辦事處理窗口系統問題影響,杭州市區各交通管理服務站、各機動車安全技術檢驗機構,都暫停辦理業務。記者從實地走訪中證實,昨日杭州交通違法處理也都暫停,同時,駕駛人科目三安全文明駕駛常識考試(科目四)也都停考。

  昨天好消息傳來——受到交警辦事處理窗口系統問題影響的交通違法處理以及科目四考試,部分已經恢復正常。記者了解到,受到系統影響的交通違法處理系統從昨天早上已經開始恢復正常,包含了地方交警和高速交警。系統恢復正常,也讓等待了將近一天的司機可以放心跑來窗口處理違法了。

  昨天下午三點半,記者來到拱墅區行政服務中心的交警違法處理窗口,等待處理交通違法的市民絡繹不絕。

  記者在交警違法處理窗口前取了一個號,上面顯示,當日的號子已經排到484人,此刻在記者身前,還有幾十人在等待。場面堪比各種人氣餐廳。「過兩天車子就要年檢了,昨天趁著休息天,想去處理違法,但跑了很多地方都沒有處理成功,只能今天下午請了個假,趕緊來把違法處理掉……」司機章先生告訴記者。此外,記者了解到,昨天同樣受到影響的駕考科目四考試從今天中午開始恢復正常。至於車檢業務,記者了解到,由於目前整個系統仍在打補丁,何時開通,尚不清楚。 (浙江在線記者 徐建國 吳崇遠)

  蘋果:iOS系統沒受病毒影響

  勒索病毒鬧得人心惶惶,有傳聞稱,變種的勒索病毒,已經入侵了Android手機和越獄的iOS手機,還稱被入侵的手機將會自動鎖屏,只有用戶向黑客交付一定數額「贖金」之後才能正常使用手機。記者昨天向蘋果公司諮詢,對方表示,目前還沒有收到WannaCry勒索病毒入侵iOS系統的消息。

  「這次被蠕蟲攻擊的是Windows,蘋果的Mac電腦用的是iOS系統,現在還沒接到勒索病毒入侵的消息。」

  當然,為了防患於未然,手機上那些不知名的APP千萬不要隨意點擊,更不要輕易下載,iOS系統上不知名的deb文件更不能輕易安裝到手機中,不管是誰,發給你的連結切勿輕易點擊,接收到的視頻也不要輕易點開觀看。( 浙江在線記者 張雲山)

  安恆:該養成雲平臺備份的習慣了

  5月12日晚上7點多,袁明坤和同事正在吃飯。陸陸續續地,他們接到電話,要去應急支援。這時,他才意識到問題的嚴重性。作為杭州安恆信息技術有限公司副總裁和威脅情報與應急響應中心主任,他也第一時間趕到公司,看看到底出了什麼問題。新型「蠕蟲」勒索病毒也是第一次出現在了他眼前。

  此時,北京、深圳、廣州、杭州各地都出現了病毒入侵的案例。「勒索病毒並不是第一次見,但是這種是第一次。沒想到傳播廣、速度快。」袁明坤說。花了一天時間,他們發布了勒索病毒的檢測工具和加固工具,可以在網站上免費下載。安恆的所有客戶,網絡開啟了防禦,也得到了控制,防止了病毒的進一步擴散。

  「簡單來說,蠕蟲利用電腦漏洞進入,就相當於給電腦安裝了一把鎖。我們解不了這把鎖,但是能殺一定數量的蟲。」袁明坤估計,「永恆之藍」後續還會變種,殘留周期也會較長,但肯定不會有這次損失這麼慘重,畢竟打有準備的仗了。袁明坤提醒,首先是打補丁,只要電腦出現漏洞提醒,一定要及時打補丁。當然,最好能用最新的殺蟲軟體。另外一點很重要,就是要注意資料進行雲平臺的備份。 (浙江在線記者 楊茜)

相關焦點

  • GlobeImposter勒索病毒家族又爆全新變種,深信服安全專家支招
    勒索病毒「十二主神」2.0版本。註:以上截圖,來自Freebuf 勒索病毒的傳播感染方式多種多樣,使用的技術也不斷升級,且勒索病毒主要採用RSA+AES相結合的高強度加密算法,導致加密後的文件,多數情況下無法被解密,危害巨大。
  • GlobeImposter勒索病毒偷襲兒童醫院 安全專家支招防禦
    據郴州網警巡查執法官方微博消息,國內一省級兒童醫院今天上午8時左右信息系統發生故障,醫院隨即啟動了應急預案,增派人力接診滯留病人,同時加大了就醫流程的巡查,確保醫療安全,10時30分左右醫院門診已恢復接診,急診危急重症病人通道暢通。  據悉,該院多臺伺服器感染GlobeImposter勒索病毒,資料庫文件被病毒加密,只有支付比特幣贖金才能恢復文件。
  • GlobeImposter勒索病毒再度攻擊醫院 安全專家支招防禦
    近日,國內某醫院系統遭受GlobeImposter勒索病毒攻擊,導致醫院業務系統癱瘓,患者無法就醫。據悉,勒索病毒通過醫院的防火牆,感染了醫院的多臺伺服器,入侵整個系統,導致部分文件和應用被病毒加密破壞無法打開,資料庫文件被破壞,攻擊者要求院方必須在六小時內為每臺中招機器支付1比特幣贖金,才能解密文件。
  • 勒索病毒Mr.Dec變種瞄準國內政企 騰訊安全專家這樣支招
    相較過往出現的Mr.Dec勒索病毒,該變種採用RSA(非對稱)+AES(對稱加密)混合加密方式,大幅提升加密安全性,安全廠商暫無解密方案。騰訊安全提醒政企機構務必提高警惕加以防範,目前騰訊御點終端安全管理系統可全面攔截並查殺該病毒。
  • 騰訊安全發布《2020上半年勒索病毒報告》 政企機構仍是勒索「頭號...
    據騰訊安全威脅情報大數據顯示, 2020 上半年勒索病毒依舊十分活躍,但總體感染情況較去年略有下降。從勒索病毒攻擊的地區分布看,廣東、浙江、山東、河南、上海等經濟較發達地區成為重點目標,其它省份也遭受到不同程度攻擊。從勒索病毒影響的行業看,數據價值較高的傳統企業、教育、醫療、政府機構遭受攻擊最為嚴重,網際網路、金融、能源行業緊隨其後,也遭到勒索病毒攻擊影響。
  • 勒索病毒是什麼?勒索病毒出現變種了?你知道它是通過什麼途徑傳播...
    勒索病毒出現變種:國家網絡與信息安全信息通報中心緊急通報:監測發現,在全球範圍內爆發的WannaCry勒索病毒出現了變種:WannaCry 2.0,與之前版本的不同是,這個變種取消了Kill Switch,不能通過註冊某個域名來關閉變種勒索病毒的傳播,該變種傳播速度可能會更快。
  • 勒索病毒又來了?!應對勒索病毒的災備建設勢在必行
    圖源網絡近年來,全球受到勒索病毒攻擊的事件屢見不鮮,波及政府、醫療、教育、網際網路、金融、能源等諸多行業,多通過利用各類技術對用戶的設備、數據進行鎖定來敲詐勒索,實現暴力「盈利」。勒索病毒就像是遊走的有害細胞,形式多變且難以捉摸,而它的蔓延,往往會給企業及組織帶來嚴重的安全威脅。
  • 「我被勒索了」——Buran病毒
    二、話說事件 大東:小白同學,對於「黨妹」事件你有什麼感想? 小白:我只想多多學習網絡安全知識,啥都不敢想。 大東:安全專家給我們的意見就是:提高安全意識,不要讓病毒程序有執行的機會。
  • 騰訊安全《2017年勒索病毒盤點報告》 揭秘未來勒索病毒五大傳播趨勢
    日前,騰訊安全發布《2017年勒索病毒盤點報告》(以下簡稱報告),通過分析勒索病毒常見傳播方式和盤點2017年重大勒索病毒事件,對2018年勒索病毒傳播新趨勢做出預判,並針對普通用戶和企業用戶提供了有效的安全防範建議。
  • 勒索病毒WannaCry到底是什麼?
    這類病毒被稱為勒索病毒。WannaCry病毒及其變種,如Wana-Crypt和Wanna Decryptor的攻擊對象是使用微軟Windows作業系統的電腦。   How does it infect computers?   問:病毒如何感染電腦?   By e-mail.
  • 全球遭受新一輪勒索病毒攻擊 新勒索病毒在中國沒有蔓延土壤
    網絡安全專家、中國工程院院士沈昌祥表示,勒索病毒的頻繁爆發,暴露出現有安全防護軟體的兩個問題:一是重點關注第三方應用對於作業系統核心服務完全信任問題,導致這次作業系統服務被攻破後,攻擊者如入無人之境,產生「燈下黑」。二是傳統安全軟體和服務的工作邏輯是「找壞人」,需要先收集到病毒樣本、提取樣本特徵、將特徵加入病毒庫之後才能實現對病毒的查殺。
  • 斯福賽特:勒索病毒是什麼?要怎麼預防?中了勒索病毒還有救嗎?
    1、一、概述勒索病毒並不是什麼新鮮事物,已經零零散散存在了很多年,一直被當作偶發性破壞性強的破壞性程序記錄在案,直到WannaCry勒索蠕蟲病毒爆發,給所有人上了一課:喪心病狂的破壞者可以把勒索病毒與蠕蟲病毒有機結合起來,製造大面積的災難性後果。
  • VirLock勒索病毒集感染、勒索、鎖屏功能於一身
    VirLock勒索病毒集感染、勒索、鎖屏功能於一身 2018-11-16    威脅等級:★★★★VirLock勒索病毒與其他大多數勒索軟體不同,集感染、勒索、鎖屏功能於一身,不僅加密電腦裡的文檔
  • 新型勒索病毒Attention感染醫療與半導體行業
    近日,深信服安全團隊檢測到一種全新的勒索病毒正在活躍,攻擊者針對製造行業、醫療行業等目標,通過社會工程、RDP遠程爆破等方式手動投放勒索病毒,且進行加密後會人工刪除勒索病毒體和入侵日誌。該勒索病毒加密後會修改文件後綴為大寫的隨機[10-12]個英文字母,並釋放勒索信息文件,運行後會進行自複製,但通常情況下複製體會被攻擊者手動刪除。深信服安全團隊將該勒索病毒命名為Attention勒索病毒。截止目前,已有多個省份出現感染案例,該勒索病毒暫時無法解密,嚴重危害業務安全,建議提高警惕,及時防範。
  • 「想哭」病毒還是勒索「老大」 勒索病毒蠕蟲化更加流行
    新華社北京11月27日電 瑞星公司安全研究院日前發布報告稱,自2017年5月「想哭」病毒爆發以來,形態各異的勒索病毒層出不窮,病毒蠕蟲化變得更加流行,攻擊能力更強、傳播速度更快、社會危害更大。這份報告是瑞星公司安全研究院綜合瑞星「雲安全」系統、瑞星威脅情報平臺和權威媒體公開報導,對中國2018年1月至10月勒索病毒感染現狀與趨勢進行的統計、研究和分析。報告顯示,2018年1月至10月,瑞星「雲安全」系統共截獲勒索軟體樣本42.82萬個,感染共計344萬次。
  • 360安全中心:勒索病毒GlobeImposter恐全面爆發
    中新網8月23日電 360網際網路安全中心發布緊急高危預警:自2018年8月21日起,多地發生GlobeImposter勒索病毒事件,此次攻擊目標主要是開始遠程桌面服務的伺服器,攻擊者通過暴力破解伺服器密碼,對內網伺服器發起掃描並人工投放勒索病毒,導致文件被加密。
  • 比特幣勒索病毒全球肆虐 廈門各界出招抵禦病毒「勒索」
    5月12日晚間,一款名為「WannaCry」的惡意勒索軟體(比特幣勒索病毒)在全球肆虐。截至15日,該病毒的影響仍在持續,並發生變種捲土重來,目前,至少有150個國家受到網絡攻擊,我國許多高校校園網和多家能源企業、政府機構也中招。  據悉,廈門也有高校、企業中招。好在,大多數企事業單位已做好防禦,各界也紛紛「出招」。
  • 聊聊勒索病毒處置經驗
    2隔離已感染機器,避免勒索病毒進一步擴散對存在上述勒索病毒感染跡象的機器,應立即實施網絡或物理隔離,避免勒索病毒通過公司有線和無線網絡繼續傳播。3對暫未感染勒索病毒的機器進行加固,防止可能的感染途徑勒索病毒感染一臺機器後,會通過文件共享、作業系統遠程利用漏洞、帳號弱密碼等方式,進一步獲取其它機器或AD伺服器的帳號,從而進行全網絡感染。對暫未明確發現感染勒索病毒跡象的機器,基于勒索病毒的傳播方法和傳播途徑,可採取一些基本的安全措施快速進行防護,避免感染。
  • 勒索病毒防治策略淺析
    在公共運輸方面,2018年2月,SamSam勒索軟體感染科羅拉多州交通部,科羅拉多州當局最終為清除該感染花費了150萬美元費用;2018年12月,莫斯科新纜車的計算機系統遭遇勒索病毒入侵。近期無論是傳統防病毒廠商還是傳統網絡安全廠商,均在各自產品中增加了EDR(終端檢測與響應)技術與功能,來應對勒索病毒危害,EDR突出對終端的檢測與響應,其中檢測是根本,傳統檢測手段主要依靠「特徵庫比對」,而EDR則突出「行為檢測」,對系統中的進程行為進行實時檢測以發現潛在威脅。
  • 勒索病毒「想哭」席捲下,你的電腦還安全嗎?
    5月14日,在停止開關被發現18小時後,國家網絡與信息安全信息通報中心發布新變種預警:WannaCry 2.0即將來臨;與之前版本的不同是,這個變種取消了Kill Switch,不能通過註冊某個域名來關閉變種勒索病毒的傳播,該變種傳播速度可能會更快。