“永恒之藍”(WannaCry)的威脅風波還未完全過去,一種新的勒索蠕蟲病毒攻擊再次席卷全球。6月27日,多國政府、銀行、電力系統、通訊系統受到攻擊,其中,俄羅斯、烏克蘭兩國約有80多家公司被新勒索病毒Petya變種感染,導致大量電腦無法正常工作,用戶被要求支付300美元的加密數字貨幣才能解鎖。
《經濟參考報》記者獲悉,上述威脅已經導致我國部分跨境企業的歐洲分部“中招”,未來國內傳播存在較高風險。
據了解,本次病毒是Petya勒索病毒的變種Petwarp,是一種新型勒索蠕蟲病毒,感染后將通過特定類型的文件導致系統無法正常工作。該病毒采用了郵件、下載器和蠕蟲的組合傳播方式,因此,傳播的方法和途徑比起今年五月份爆發的“永恒之藍”更加迅速和廣泛,以郵件釣魚的方式令廣大用戶更加難以防范。
可信華泰信息技術有限公司副總工程師田健生表示,我國的信息系統嚴重依賴微軟操作系統,很多行業包括金融的ATM機、政府的辦公電腦、工控領域的上位機、個人電腦等都大規模使用了Windows系列的操作系統,大部分業務系統依賴其開發難以替換,直接受到該病毒的威脅,該類病毒一旦大規模發作,對我國的工控、金融、政府、社會安全、生產安全、個人信息財產都會帶來極大的威脅。
360安全監測與響應中心負責人趙晉龍說,這次攻擊有很強的定向性,歐洲感染較多,目前國內感染量還很少,主要集中在與歐洲有聯系的機構,但考慮到定向性及以往病毒從境外向境內擴散的規律,未來國內傳播還是存在較高風險。同時,該病毒會獲取被攻擊主機的登陸憑證嘗試內網擴散,需要提高警惕,做好應對準備工作。
網絡安全專家、中國工程院院士沈昌祥表示,勒索病毒的頻繁爆發,暴露出現有安全防護軟件的兩個問題:一是重點關注第三方應用對于操作系統核心服務完全信任問題,導致這次操作系統服務被攻破后,攻擊者如入無人之境,產生“燈下黑”;二是傳統安全軟件和服務的工作邏輯是“找壞人”,需要先收集到病毒樣本、提取樣本特征、將特征加入病毒庫之后才能實現對病毒的查殺,但這幾次的蠕蟲病毒傳播和擴散速度極快,在傳統安全軟件反應之前就造成了巨大影響。
沈昌祥說,近幾次安全事件充分反映了傳統安全手段的被動和滯后,無論貼上什么標簽,依然是頭痛醫頭、腳痛醫腳。