連載|網絡法典型案例評析——WannaCry勒索病毒事件

2021-01-08 網信大講堂

一、案例簡介

2017年5月12日, WannaCry勒索病毒通過MS17-010漏洞在全球範圍爆發,受到該病毒感染的磁碟文件資料都無法正常打開,只有支付價值相當於300美元(約合人民幣2069元)的比特幣才可解鎖。

英國、美國、中國、俄羅斯、西班牙和義大利等上百個國家的數十萬臺電腦被感染,其中包括醫院、教育、能源、通信、製造業以及政府等多個領域的計算機終端設備。有數據統計,該事件造成了80億美元的損失,對金融、能源、醫療等眾多行業,造成嚴重的危機管理問題。中國部分 Windows作業系統用戶遭受感染,校園網用戶首當其衝,受害嚴重,大量實驗室數據和畢業設計被鎖定加密。部分大型企業的應用系統和資料庫文件被加密後,無法正常工作,影響巨大。

相關連結:勒索軟體簡介

勒索軟體( Ransomware),又稱勒索病毒,維基百科將其定義為一種特殊的惡意軟體,被歸類為阻斷訪問式攻擊,與其他病毒最大的不同在於手法。一種勒索軟體單純地將用戶的電腦鎖起來;另一種則系統性加密用戶硬碟上的文件。所有的勒索軟體都會使用戶數據資產或計算資源無法正常使用,要求用戶支付贖金以取回對電腦的控制權,或是取回用戶無從自行獲取的加密密鑰。勒索軟體編寫者還在繼續開發,導致勒索軟體在持續變種,2014年來針對 Android系統行動裝置的勒索軟體陸續出現。邁克菲實驗室(McAfeeLabs)預測,鑑於配電和醫療保健市場已經出現了物聯網設備被劫持的案例,勒索軟體隨時可能移植到物聯網領域。

在法律層面,2016年9月美國加州通過的參議院第1137號法案(Senate Bill No.1137-Chapter725),將勒索軟體定義為「未經授權的一種病毒,其將計算機病毒或鎖死程序放置或感染到計算機、計算機系統或計算機網絡中,限制已獲授權的用戶訪問計算機、系統、網絡及其所存儲的數據,從而要求用戶為其支付金錢或其他代價,以移除或通過其他方式修復該計算機病毒或鎖死程序,」基本著眼於授權角度,再次重申了技術上對勒索軟體的定義。

作為病毒的一種,勒索軟體的概念自20世紀90年代開始出現,但其加劇威脅源自2005年開始運用更加複雜的RSA加密手段和2013年開始利用比特幣等虛擬貨幣作為新的支付形式。暗網中已有越來越多的人提供勒索軟體作為服務,勒索軟體即服務(Ransomware-as-a-Service,RaaS)呈爆炸式發展趨勢。我國日漸成為勒索軟體泛濫的重災區,2015年開始蔓延,2016年開始強勢襲擊各大網際網路企業和個人用戶,成為企業和個人數據安全的重大威脅之一。

新近意義上的勒索軟體具有的主要特徵在於:一是採用了加密技術(例如RSA)實現對用戶系統、網絡的加密和解密,以及支付形式的密碼化(例如,比特幣);二是直接損害信息或數據的可用性的同時,也不完全排除侵入,或在無法實現獲取贖金(財物)的「營利目的」時的竊取、破壞等危害保密性、完整性的行為,即其基于勒索行為實施的「成功」與否,決策如何進一步實施危害行為。如獲取贖金的,可能解密、解鎖,也可能竊取數據;如未獲取贖金的,則損毀、竊取數據或者披露用戶敏感信息;部分勒索實施行為甚至無論是否獲取贖金,均會竊取、損毀數據。

二、案例評析

WannaCry勒索病毒使網絡黑產勢力浮出水面,藉助暗網等一系列複雜技術的掩護,肆無忌憚地實施綁架勒索等網絡犯罪行為,對全球網絡空間安全的危害極大。雖然此次事件中,各種網絡安全專業力量響應很快,從不同角度不斷發布動態信息、處置指南和專用工具,有效減輕了事件的危害和潛在風險。但與此同時,該事件也暴露出我國在大規模網絡安全事件的應急響應和處置機制運轉中存在的不足:

第一, 儘管我國已經建立了網絡安全應急管理機制和管理體系,但仍舊缺乏有效的應急技術手段。即便是大型機構也存在明顯死角,應急措施無法有效執行。在發生「永恆之藍」勒索蠕蟲之類的大型攻擊事件時,國家應急機構由於不具備統一的網絡終端安全管理能力,無法匯集一線情況,基本上處於「閉著眼睛指揮作戰」的狀況,因而無力進行集中式應急管理和響應處置。

第二, 本次事件再次表明,終端是網絡攻擊的發起點和落腳點。終端安全在網絡安全體系中處於核心地位,終端安全軟體的國產化應上升為國家戰略。此次中國中招的用戶,大多是企業和機構用戶,企業和機構之所以被迅速傳染,則是因為不具備有效的終端防護措施。

第三,網絡安全建設投入嚴重不足。一直以來,我國在網絡建設上存在著重業務應用、輕安全防護的現象。我國網絡安全投資佔整體信息化建設經費的比例不足1%,和美國(15%)、歐洲(10%)等成熟市場存在巨大差距。

第四, 雲平臺的安全隱患需要高度重視。近年來,雲計算已經在政務、企業、金融、電信、能源等各大領域和行業廣泛應用,雲計算除了具有傳統的安全風險,也面臨新的安全威脅。國外的部分雲平臺提供商不願意對中國的網絡安全公司開放底層接口。

第五, 行業採購機制存在缺陷,導致網絡安全建設陷入低價、低質的怪圈,造成安全體系在遭遇網絡攻擊時不堪一擊。

第六,內網隔離不能一隔了之,隔離網不是安全自留地。多年來,我們強調內外網隔離的建設思路,認為網絡隔離是解決安全問題最有效的方式。但在現實中,網絡邊界越來越模糊,業務應用場景越來越複雜,隔離網邊界隨時可能被打破,內網如果沒有安全措施,一旦被突破,會瞬間全部淪陷。

第七, 網絡安全防護觀念落後。本次事件反映出,部分行業單位網絡安全防護缺乏體系化的規劃和建設,導致安全產品堆砌、安全防護失衡。傳統安全防護觀無法解決新技術帶來的安全風險,有必要轉變觀念,與專業化網絡安全公司合作,建立新型安全體系。

第八,日常建設和運營存在安全能力不足、意識淡薄、管理要求無法落實等多方面問題。對100家單位的調查表明,過半單位在近一年內未對系統進行全面風險評估及定期補丁更新,部分行業單位的業務部門與安全部門溝通不夠順暢,網絡安全管理措施落實不到位,安全工作有盲區,為大規模網絡安全事件的爆發提供了可乘之機。

三、相關法律問題思考

在網絡安全發實施前夕,WannaCry勒索病毒事件給我國網絡安全法律治理敲響了警鐘。在現行法律機制下,對於WannaCry之類的勒索軟體應如何規制、有何監管難點以及未來的應對之策均值得關注。

(一) 勒索軟體的法律規制

勒索軟體造成的數據安全威脅成為各國共同面臨的挑戰。目前,「No More Ransom!(停止勒索)」協作計劃、反勒索軟體技術的發展和持續執法行動正在全球開展。

國際上,2016年9月美國加州通過參議院第1137號法案(Senate Bill No.1137-Chapter725),在法律層面明確了實施勒索軟體行為的刑事責任,規定如果某人以獲取錢財或其他利益為目的,直接放置或感染勒索軟體,或者指示、引誘他人這樣做,從而能將勒索軟體感染到計算機、計算機系統或計算機網絡中,在獲取利益後為受感染者提供一處或其他方式的恢復服務的,那麼此人將為該勒索軟體負責,視情節被處以二至四年不等的監禁。

我國現行法律沒有針對勒索軟體的專門性規定,但針對製作傳播計算機病毒、敲詐勒索、信息網絡技術支持和幫助等危害網絡安全方面的法律規定相當完善。2000年《計算機病毒防治管理辦法》明確規定任何單位和個人不得製作、傳播計算機病毒,並規定了相應的警告、罰款、沒收非法所得等行政處罰;刑法第274條規定了敲詐勒索罪,並在《最高人民法院、最高人民檢察院關於辦理敲詐勒索刑事案件使用法律若干問題的解釋》中對量刑標準和提供網絡技術支持幫助,規範為他人信息網絡犯罪提供技術支持和幫助的行為;刑法第285條規定了非法侵入計算機系統罪、非法獲取計算機信息系統程序、非法控制計算機信息系統罪和提供侵入、非法控制計算機信息系統數據、工具罪;刑法第286條將計算機病毒作為破壞性程序的一種,並在《最高人民法院、最高人民檢察院關於辦理危害計算機信息系統安全刑事案件應用法律若干問題的解釋》中界定了破壞性程序的範圍;刑法第287條之一規定了非法利用信息網絡罪;治安管理處罰法第29條規定故意製作、傳播計算機病毒等破壞性程序,影響計算機信息系統正常運行的,可予以拘留;網絡安全法第27條、第63條強調禁止從事危害網絡安全的活動,旨在實現行刑銜接,規定了拘留、罰款、沒收違法所得等行政處罰。勒索軟體作為計算機病毒的一種,勒索軟體實施的危害行為涉嫌違法犯罪的理應屬於以上法律法規規制的範圍。

(二)勒索軟體的監管困境

目前,我國司法實踐中已有與勒索軟體相關的司法判例。截至2017年全國已經公布的判決,採取勒索軟體形式實施犯罪的刑事判決共計8例,其中以「敲詐物索罪」和「破壞計算機信息系統罪」判決的案例各有4例。雖然已有立法及司法實踐,但仍需要注意的是,對于勒索軟體,監管方面仍存在諸多難題。

首先,境外執法難。鑑於此類案件的始作俑者往往身處境外,如何進行司法協助甚至司法合作將是未來研究的重點,不難預見,類似的跨國跨境類網絡犯罪在未來將比肩恐怖犯罪成為全球公敵。

其次,源頭打擊難。勒索軟體等計算機病毒的「傻瓜化」製作過程和高額贖金暴露了犯罪低成本、高收益的反比特性、使得黑色市場的專業化、精細化、技術化發展趨勢越發明顯。以美國執法機構為代表的政府利用漏洞進行情報獲取或政治攻擊的行為,不斷刺激黑客對漏洞的非法挖掘、披露和交易,加上不健全的規範機制,為勒索軟體的產生提供了源動力。此外,伴隨著區塊鏈等加密技術在製作、支付等領域的普遍應用和不斷升級,從源頭上發現並阻斷勒索軟體行為變得異常艱難,同時伴隨著暗網的潛滋暗長,未來提供類似勒索軟體和「勒索拒絕服務」的「灰黑色」服務群體也會在高額回報的驅動下不斷擴張。

最後,司法取證難。勒索軟體的主要支付方式為虛擬貨幣。但從現實情況來看,各國對虛擬貨幣的監管缺乏統一規則,為勒索軟體的全球網絡變現提供了機會,這也是各國立法差異和未建立有效國際合作模式問題的集中體現。全球虛擬貨幣監管路徑尚在不斷探索和調整過程中。2013年年底中國人民銀行等五部委發布的《關於防範比特幣風險的通知》明確比特幣為特定的虛擬商品,以嚴格區別於數字貨幣並適用不同監管機制。在據稱「全球超過90%的交易量都發生在中國」的2017年,央行加強了現場調查並明確提出「四不準」規定:不得違規從事融資融幣等金融業務,不得參與洗錢活動,不得違反國家有關反洗錢、外匯管理和支付結算等金融法律法規,不得違反國家稅收和工商廣告管理等法律規定。為了打擊恐怖主義襲擊中的虛擬貨幣使用,歐盟於2016年擴大了反洗錢規定的實施範圍,美國則在一些法院判例中為比特幣的發行貨幣化提供了長期路徑。這使得執法機構無法追蹤資金流向加之以病毒自身的傳播特性和數據刪除後無法恢復等特點,勒索軟體案件的執法取證將面臨重重阻礙。

(三)勒索軟體的防控策略

勒索軟體給網絡安全帶來了巨大的威脅,為有效防治勒索軟體,需要採取諸多措施:

其一,完善法律體系,形成犯罪防控的長效機制。我國這方面的立法雖然已經制定了網絡安全法,刑法修正案(九)也對信息網絡犯罪的進行了專門規制,增設了拒不履行網絡安全管理義務罪、非法利用信息網絡罪和幫助信息網絡犯罪活動罪三個新罪名。但總體而言,我國關於網絡犯罪的立法相對薄弱,特別是與國外有關網絡犯罪的相關法律相比,在立法模式、罪名設置、保護範圍、刑罰配置等方面都有一定差距。因此,針對這類犯罪高發的態勢,有必要探討其犯罪的特點和規律,分析犯罪防控的困境,有針對性地構建網絡防控體系,制定防控策略,提升針對以勒索軟體為主要對象的網絡犯罪整體防控效能。具體來看,包括健全法律基礎,明確網絡管理相關單位的職責任務,解決多頭管理、職能交叉的問題;及時細化網絡安全法條目,增強法律的操作性、提高執行力。此外,還需要通過立法明確網際網路接入服務、內容服務、信息服務等各個環節、相關機構的責任和義務,並分別制定詳細、獨立的罰則,對不嚴格落實安全管理和安全技術措施應承擔的相關法律責任。對存在不良信息、清理整治不及時、違法有害信息高發頻發的聯網單位和系統運營單位要通過公開警示、通報、約談和處罰等層層遞進的執法手段進行管理,實現「有法可依、有法必依」的依法防控環境。

其二,切實落實網絡安全法規定的網絡安全保障義務,包括網絡安全等級保護制度、關鍵信息基礎設施保護制度、網絡安全應急響應制度等規定的義務。強化安全意識,完善網絡安全建設,有效提升網絡犯罪防禦能力,將網絡安全納入日常工作業務中。這次WannaCry勒索軟體事件中,微軟公司己經於3月發布了嚴重漏洞公告和系統補丁,但是國內還是有不少機構和個人電腦感染病毒,說明相當一部分對基礎安全服務不夠重視,沒有做好基礎安全建設。因此,政府、行業組織在網絡犯罪防禦體系建設中,要大力開展聯網單位備案、安全技術保護措施檢查等基礎性工作。網際網路公司、網絡服務提供單位需要強化安全意識,不斷完善自身安全建設,採取相應的技術與管理措施,實現事前積極防禦、事中監測與監控、事後應急與處置,有效提升自身的網絡犯罪防禦能力。通過開展多層級網絡安全監測、組建應急處置隊伍、制定應急預案、開展應急演練等工作提高監測、預警、處置能力,做到對網絡安全隱患有效防範,對網絡安全事件提早發現、及時處置;組織重點保障單位開展網絡信息安全綜合演練,搭建網絡攻擊演習環境,磨合應急處置機制,做好應急處置準備,確保一旦發生信息安全事件,能夠快速妥善處置,將影響和損失降到最低。

本文轉自《網絡法典型案例評析》

相關焦點

  • WannaCry勒索病毒出現變種 取消了Kill Switch
    據國家網絡與信息安全信息通報中心緊急通報:監測發現,在全球範圍內爆發的WannaCry勒索病毒出現了變種,暫命名為「WannaCry 2.0」。  與之前版本不同,這個變種取消了Kill Switch,不能通過註冊某個域名來關閉變種勒索病毒的傳播,因此傳播速度可能會更快。
  • 勒索病毒WannaCry「想哭」再現2.0版 手機電腦都跑不了
    現在,這個開關不存在了,意味著病毒會持續發動攻擊……勒索病毒蔓延至手機:安卓和iOS都沒跑掉影響廣泛的勒索病毒弄的全球人心惶惶,而最新消息稱,受到這種流氓軟體影響的並非只有Windows作業系統,智慧型手機也已經淪陷。
  • 勒索病毒是什麼?勒索病毒是什麼類型的電腦都侵害嗎?
    近日,「勒索」病毒網絡攻擊席捲全球,中國高校成為此次攻擊的重災區,不少高校畢業生的畢業論文文件被鎖,要求支付300美元比特幣贖金才能解鎖,這也病毒也瞬間刷爆了微博和朋友圈。那麼勒索病毒是什麼,究竟勒索比特幣病毒哪些危害?
  • 勒索病毒新變種WannaCry 2.0 究竟長啥樣?怎麼防?
    當天下午,北京市委網信辦、北京市公安局、北京市經信委也聯合發出了《關於WannaCry 勒索蠕蟲出現變種及處置工作建議的通知》,指出了WannaCry 2.0的出現。 那麼,所謂的 WannaCry 2.0 勒索蠕蟲病毒出現了哪些新的特性,進行了那些改造?
  • 2018勒索病毒全面分析報告
    另一個典型代表Satan勒索病毒,該病毒不僅使用了永恆之藍漏洞傳播,還內置了多種web漏洞的攻擊功能,相比傳統的勒索病毒傳播速度更快。雖然已經被解密,但是此病毒利用的傳播手法卻非常危險。圖:2018年1至10月各個勒索家族感染樣本佔比五、全球勒索病毒攻擊事件1、WannaCry勒索病毒襲擊全球2017年5月,一款名為WannaCry的勒索病毒席捲全球,包括中國、美國、俄羅斯及歐洲在內的100多個國家,我國部分高校內網、大型企業內網和政府機構專網遭受攻擊較為嚴重。
  • 南寧車管、公安戶籍等部門設備感染勒索病毒,部分業務停辦
    據了解,南寧市部分公司的電腦,採用無法啟用自動更新的盜版系統,有的甚至還在用已經淘汰的Windows XP或Windows 2003系統,極易成為勒索病毒攻擊的對象。據了解,勒索病毒席捲全球,全國已有多所高校中招,加油站、銀行等等系統也受波及。
  • WannaCry勒索軟體來勢洶洶,席捲全球
    需要了解的是,未安裝補丁的Windows計算機會將SMB服務暴露在外,從而被「永恆之藍」漏洞利用程序遠程攻擊,造成WannaCry勒索軟體感染。但是,不包含這種漏洞的計算機也不能完全避免勒索軟體組件的運行。所以,此次攻擊大範圍爆發的罪魁禍首似乎就是這種漏洞。
  • Wannacry(永恆之藍)勒索蠕蟲攻擊全球醫療機構 已影響全球100國家
    5月12日,英國16家醫院同時遭遇Wannacry(永恆之藍)勒索蠕蟲攻擊,導致倫敦、諾丁漢等多地醫院的IT系統癱瘓。隨後,該勒索蠕蟲在全球開始傳播。五個小時內,包括美國、俄羅斯以及整個歐洲在內的100多個國家,以及國內高校內網、大型企業內網和政府機構專網中招,被勒索支付高額贖金才能解密恢復文件,對重要數據造成嚴重損失。
  • 《林業有害生物防治檢疫執法案例評析》出版
    本報訊 記者尚文博 通訊員趙宇翔報導 《林業有害生物防治檢疫執法案例評析》一書近日出版。該書收集和梳理了「十一五」以來全國林業有害生物防治檢疫領域違法違規典型案例59件,並逐一做了評析。  全書共分四部分。
  • 【附專殺工具】WannaCry變種來襲,勒索變藍屏
    1、病毒創建服務,添加了註冊表項:HKLM\System\CurrentControlSet\Services\mssecsvc2.0 2、mssecsvc.exe 釋放自身中的資源文件到 C:\Windows\tasksche.exe,tasksche.exe 本應該是勒索程序,但此變種的該程序在主流的 Windows 作業系統上運行出錯,
  • 勒索病毒席捲全球這十天:治它的「藥」還沒出來?
    在這個各機構網絡安全防範最鬆懈之時,病毒來了。5月12日下午3時,WannaCry(又稱「想哭」病毒)勒索病毒在中國部分地區出現,此時尚未引起重視。周五晚間,勒索病毒在全球近百個國家和地區爆發,據中國國家信息安全漏洞庫(CNNVD)5月14日發布的關於WannaCry勒索病毒攻擊事件的分析報告(以下簡稱CNNVD報告),全球中招案例已超過75000個。
  • 勒索病毒變異體今日再引爆發高峰:神秘黑客組織曝光
    通報稱,監測發現,在全球範圍內爆發的WannaCry勒索病毒出現了變種:WannaCry2.0,與之前版本的不同是,這個變種取消了KillSwitch,不能通過註冊某個域名來關閉變種勒索病毒的傳播,據了解變種後勒索病毒傳播速度可能會更快。請廣大網民儘快升級安裝Windows作業系統相關補丁,已感染病毒機器請立即斷網,避免進一步傳播感染。
  • 謹防Ouroboros勒索病毒偷襲!
    概 況近日,美創安全實驗室監測到Ouroboros勒索病毒在國內有部分傳播,監測數據表明,已有湖北、山東等地的醫療、電力系統的電腦遭遇該勒索病毒攻擊。Ouroboros勒索病毒首次出現於2019年8月中旬,目前發現其主要通過垃圾郵件渠道傳播,由於其PDB路徑中包含Ouroboros故因此得名,該病毒加密文件後會添加.Lazarus擴展後綴。病毒情況美創安全實驗室第一時間拿到相關病毒樣本,經 virustotal 檢測,確認為 Ouroboros勒索病毒。
  • Radware深度解讀WannaCry勒索攻擊
    【IT168 評論】2017年5月12日,勒索軟體變體WannaCrypt惡意軟體(也作WCry、WannaCry或WanaCrypt0r)在全球範圍內爆發,攻擊目標是全球範圍內的電腦,並成功擊垮了全球數十家企業。
  • 2020勒索病毒年度報告:360安全大腦全年解密文件近1354萬次
    縱觀已經過去的2020年,除了「新冠」疫情給全行業帶來的衝擊外,勒索病毒威脅再次領跑了2020年最熱門的網絡安全話題,結合數據洩露的二次勒索模式成為年度熱點。  勒索病毒家族流行度佔比方面,phobos、GlobeImposter與Crysis勒索病毒家族的傳播態勢較去年相比,呈現出上漲趨勢,依舊坐穩榜單前三甲。
  • Precise Security:2019年勒索軟體感染排行榜 WannaCry依然排名榜首
    Precise Security公布的一份新報告顯示,WannaCry在去年勒索軟體感染排行榜當中位居第一。Precise Security稱,超過23.5%的設備最終被勒索軟體鎖定,其中垃圾郵件和網絡釣魚郵件仍然是去年最常見的感染源。
  • 勒索病毒在歐洲再度爆發 連車諾比都受影響
    據《華盛頓郵報》報導,新一輪的網絡攻擊在本周二席捲歐洲,上個月令人心有餘悸的勒索病毒有再度重演之勢。
  • 年終盤點|2020 十大勒索病毒攻擊事件
    2020 新冠病毒大流行,黑天鵝事件的發生給各行各業帶去了不同程度的影響,全球數位化進程也因此加快。與此同時,遠程辦公、企業上雲等雲化場景的激增也導致了網絡開放度的提升,從而給勒索病毒提供可乘之機。回顧整個 2020 年,千萬贖金事件不斷上演,新的病毒不斷湧現,舊的病毒不斷變種,2020 年的勒索病毒攻擊比以往都來得更猛了些,大到企業小至個人,都無時無刻不遭受著黑客們的虎視眈眈。本文按照時間順序整理了十件2020 年的勒索病毒大案,讓我們一起回顧一下。
  • 新變種的 WannaCry 2.0 勒索蠕蟲病毒究竟長啥樣?怎麼防?
    當天下午,北京市委網信辦、北京市公安局、北京市經信委也聯合發出了《關於WannaCry 勒索蠕蟲出現變種及處置工作建議的通知》,指出了 WannaCry 2.0 的出現。那麼,所謂的 WannaCry 2.0 勒索蠕蟲病毒出現了哪些新的特性,進行了那些改造?
  • 比特幣勒索病毒是什麼?電腦中了WNCRY蠕蟲攻擊會怎麼樣?
    一旦感染該蠕蟲病毒變種,系統重要資料文件就會被加密,並勒索高額的比特幣贖金,折合人民幣2000-50000元不等。  從目前監控到的情況來看,全網已經有數萬用戶感染,QQ、微博等社交平臺上也是哀鴻遍野,後續威脅也不容小覷。  敲詐勒索病毒+遠程執行漏洞蠕蟲傳播的組合致使危險度劇增,對近期國內的網絡安全形勢一次的嚴峻考驗。