中国科学院软件研究所研究员、可信计算与信息保障实验室副主任苏璞睿对中国青年报·中青在线记者表示,根据网络安全机构通报,这次病毒“勒索”是不法分子利用美国国家安全局黑客武器库泄露的“永恒之蓝”发起的病毒攻击事件,而“永恒之蓝”之所以能一夜之间就把那么多高校、医院的计算机攻击瘫痪,和这次“勒索”软件的“蠕虫”传播方式分不开。所谓“蠕虫”传播,即在不需要人为操作和干预的前提下,能够利用系统漏洞通过网络进行自我传播,因此传播速度非常之快。
这次事件之前,国内就曾出现过类似的“蠕虫”病毒。苏璞睿说,“永恒之蓝”可远程攻击Windows系统一种用于文件共享服务的“445端口”,只要存在漏洞的主机开机上网,即可能远程植入“勒索”软件。国内一些运营商已经封掉了“445端口”,试图从源头上掐断“永恒之蓝”再次攻击的可能性。
不过,在校园教育网络体系中,不少人仍有打印共享的需求,于是并未对“445端口”做过多的限制。苏璞睿说,这就给不法分子提供了攻击的可能性,也是这次校园教育网络成为“勒索软件”重灾区的一大原因。
遗憾的是,这次一旦被病毒攻击,除了支付高额赎金,似乎还找不到其他办法来解密文件。
苏璞睿说,不少官方机构在通知中也支了一些“招”,比如,微软已经发布补丁修复了“永恒之蓝”攻击系统漏洞,用户下载安装后可避免遭到“勒索”软件等病毒的侵害;关闭445等几个端口,关闭网络共享等等。但这些只是适用于还未遭受攻击的电脑的“预防”手段。
对于那些已经遭受病毒攻击的电脑,苏璞睿说,数据已经被“勒索”软件加密,从原理上来讲,在攻击者不提供密钥的情况下,受害者难以破解并获取自己的数据。当然,也曾经出现过“勒索”软件密钥后期泄露出来,或“勒索”软件有漏洞的情况,但此次攻击暂时还没有发现相关线索。病毒入侵后弹出的系统提示说,只有按照特定的在线钱包地址,支付“价值300美元的比特币”,才能解密恢复文件。
在苏璞睿眼中,这也是本次病毒攻击事件的最大危害:由于比特币这一数字货币难以追查去向,攻击者通过病毒“勒索”到赎金后,依然可以逍遥法外。他说,当务之急是切断这种“安全”的获利渠道,否则只会鼓励更多的人犯罪。
苏璞睿说,可以预见,随着软件的复杂性越来越高,开发周期越来越短,未来软件漏洞将会伴随软件长期存在。从技术原理上来看,只要软件存在漏洞,类似的攻击将一直存在。
在他看来,要解决这一问题,除了进一步完善技术、减少软件漏洞之外,还需要不断完善系统安全能力,提高黑客攻击的技术门槛和技术成本;同时,面对当前网络犯罪的新形势,也应该构建新的打击网络犯罪的技术体系和法律体系,形成对网络犯罪的威慑力。
免责声明:
1、本网转载文章目的在于传递更多信息,我们不对其准确性、完整性、及时性、有效性和适用性等作任何的陈述和保证。本文仅代表作者本人观点,并不代表本网赞同其观点和对其真实性负责。
2、中国产业信息研究网一贯高度重视知识产权保护并遵守中国各项知识产权法律。如涉及作品内容、版权和其它问题,请马上与本网联系更正或删除,可在线反馈、可电邮(link@china1baogao.com)、可电话(0755-28749841)。