我国多所高校现勒索病毒 官方发应急处置指南

勒索病毒软件是一种黑客用来攻击用户计算机,对计算机内部的信息、资源进行加密,并以解密为交换条件对用户进行钱财勒索的恶意软件。它收取的赎金一般以“比特币”支付,目的在于隐蔽黑客身份。当系统被该勒索软件入侵后,弹出勒索对话框,要求电脑用户支付“赎金”赎回被加密的文件。

 资  讯 

勒索病毒再攻击欧洲多国 乌克兰:规模前所未见

即时 | 2017-06-28 07:50

中新网6月28日电 综合报道,勒索病毒27日卷土重来。乌克兰、俄罗斯、荷兰、英国等欧洲国家纷纷传出电脑网络受到攻击的报告,其中乌克兰政府称所受到的攻击规模“前所未见”,该国政府机构、银行和私人企业都受到影响。

在乌克兰首都基辅,乌克兰国家储蓄银行的自动付账机中毒,屏幕上出现要银行“付款解锁”的信息。

在乌克兰首都基辅,乌克兰国家储蓄银行的自动付账机中毒,屏幕上出现要银行“付款解锁”的信息。

报道称,在本轮网络攻击中,俄罗斯最大石油公司和俄罗斯银行,以及船运公司A.P。穆勒-马士基集团(APM)纷纷中招。荷兰媒体称,由APM经营的17个集装箱码头的网络系统被黑客入侵,其中的2个在鹿特丹,15个在全球其他地区。

据称,黑客此次使用的是一种称为Petya的勒索病毒,该病毒曾在2016年肆虐。瑞士政府报告和分析信息保障中心27日称,近期有迹象显示,Petya又在利用服务器信息块漏洞而再度传播开来。该中心称,目前没有接到瑞士企业“中招”的报告,但该病毒似乎已经在乌克兰、俄罗斯、英国和印度造成影响。

乌克兰总理格罗伊斯曼27日在社交网站上称,乌克兰政府机构和企业当天受到“前所未见”的大规模网络攻击,但他称没有任何“重要”的系统受到影响。他也说,客机专家正在尽全力保护策略性的基础设施。

格罗伊斯曼并未说明乌克兰受到哪一种哪一类病毒的攻击,但乌克兰内政部顾问格拉先科表示,发动攻击的是称为CryptoLocker的勒索病毒,这是“想哭”(WannaCry)勒索病毒的变种。

今年5月,“想哭”勒索病毒在全球150多个国家肆虐,估计有20多万台电脑受影响。

乌克兰中央银行也表示,该国多家银行受到网络攻击,影响了日常运作。不过,央行也称“银行基础设施受到妥当保护”,任何进一步的袭击将无法得逞。

乌克兰最大机场鲍里斯皮尔(Boryspil)国际机场的网络也受到袭击。机场负责人警告,航班可能因此而受到延误。

另外,乌克兰的主要邮政和运输公司、手机服务供应商、零售网络、媒体和能源公司,也纷纷传出受到袭击。

乌克兰一家媒体公司称,该公司电脑系统被阻断后,黑客要它支付300美元比特币赎金,才能取回相关文件。

乌克兰全国警察发言人说,警方的网络部门已经着手制止病毒进一步传播。

在俄罗斯,俄最大石油生产商俄罗斯石油公司(Rosneft)的网站因黑客袭击而下线了2个小时,但原油生产活动不受影响。

俄罗斯部分机构和企业电脑遭勒索病毒攻击

即时 | 2017-06-28 07:44

新华社莫斯科6月27日电(记者 张继业)俄罗斯一些机构和企业的电脑27日遭勒索病毒攻击,导致相关网站和系统无法正常工作。

俄罗斯石油公司当天在社交媒体“推特”上发布声明说,该公司的服务器遭到病毒攻击,导致公司官网一度不能访问。此外,公司还不得不启用备用生产管理系统。

另据今日俄罗斯通讯社报道,俄罗斯央行当天发布警告说,未知的勒索病毒正在对俄金融机构的信贷系统发起攻击,一些银行的服务器已被侵入。

报道说,勒索病毒会锁住被感染的电脑,要求受害者支付价值数百美元的比特币才能解锁。俄罗斯卡巴斯基实验室认为,此次的勒索病毒有别于目前已知的“WannaCry”等勒索病毒,是一种未知的新病毒。

同一天,乌克兰部分政府机构及多家重要企业的电脑遭遇大范围黑客攻击,多地出现互联网中断和电脑故障。乌国家安全部门和警方已采取措施并展开调查。

勒索病毒petya袭击多国 传播与WannaCry类似

即时 | 2017-06-28 07:36

中新网北京6月28日电 WannaCry病毒5月刚刚席卷150多个国家后,据外媒报道,近日代号为petya的勒索病毒袭击了英国、乌克兰等多个国家,腾讯安全团队表示,国内已有用户中招,并确认该病毒样本通过永恒之蓝漏洞传播。

据美联社等外媒27日报道,新一轮超强电脑病毒正在包括俄罗斯、英国、乌克兰等在内的欧洲多个国家迅速蔓延。有机场、银行及大型企业被报告感染病毒。报道称,这轮病毒足以与五月席卷全球的勒索病毒的攻击性相提并论。

腾讯反病毒实验室表示,已经确认该病毒样本通过永恒之蓝(EternalBlue)漏洞传播,即NSA(美国国家安全局)泄漏的文件中一个漏洞代码名称。此前WannaCry传播方式利用“EternalBlue”漏洞,此次Petya勒索病毒也借助此漏洞达到了快速传播的目的。

Petya勒索病毒感染的电脑。腾讯安全反病毒实验室供图。

此次黑客攻击正值今年5月全球爆发大规模的勒索病毒攻击之后不久。今年5月,WannaCry病毒对全球150多个国家和地区的逾30万部电脑系统发动攻击,并锁定了被攻击电脑中的文件,进而要求受害者支付价值约300美元的比特币才能解锁。

据外媒报道,Petya病毒锁住了大量的电脑,亦要求用户支付300美元的加密数字货币才能解锁。

据腾讯安全反病毒实验室旗下的哈勃分析系统分析,petya病毒样本运行之后,会枚举内网中的电脑,并尝试在445等端口使用SMB协议进行连接。同时,病毒会修改系统的MBR引导扇区,当电脑重启时,病毒代码会在Windows操作系统之前接管电脑,执行加密等恶意操作。电脑重启后,会显示一个伪装的界面,此界面实际上是病毒显示的,界面上假称正在进行磁盘扫描,实际上正在对磁盘数据进行加密操作。当加密完成后,病毒才要求受害者支付价值300美元的比特币之后,才会回复解密密钥。

不过,腾讯反病毒实验室称,开启腾讯电脑管家等安全软件可防御petya勒索病毒和已知的变种和其他勒索病毒。目前腾讯电脑管家加入了NSA武器库的防御,可以抵御大部分NSA武器库泄漏的漏洞的攻击。

俄罗斯部分机构和企业电脑遭勒索病毒攻击

即时 | 2017-06-28 07:33

新华社莫斯科6月27日电(记者 张继业)俄罗斯一些机构和企业的电脑27日遭勒索病毒攻击,导致相关网站和系统无法正常工作。

俄罗斯石油公司当天在社交媒体“推特”上发布声明说,该公司的服务器遭到病毒攻击,导致公司官网一度不能访问。此外,公司还不得不启用备用生产管理系统。

另据今日俄罗斯通讯社报道,俄罗斯央行当天发布警告说,未知的勒索病毒正在对俄金融机构的信贷系统发起攻击,一些银行的服务器已被侵入。

报道说,勒索病毒会锁住被感染的电脑,要求受害者支付价值数百美元的比特币才能解锁。俄罗斯卡巴斯基实验室认为,此次的勒索病毒有别于目前已知的“WannaCry”等勒索病毒,是一种未知的新病毒。

同一天,乌克兰部分政府机构及多家重要企业的电脑遭遇大范围黑客攻击,多地出现互联网中断和电脑故障。乌国家安全部门和警方已采取措施并展开调查。

交了“勒索”学费之后,我们应该记住些什么?

即时 | 2017-06-02 07:05

新华社北京6月1日电(记者 令伟家) 网络勒索病毒WannaCry爆发半个多月后,《中华人民共和国网络安全法》于6月1日如期实施。WannaCry的脚步渐行渐远,但留给人们的思考并未停止:一场本不该如此损失惨重的攻防战,因为用户把防守的“盾”遗忘在了门后,只能“裸”对病毒“矛”的勒索。

前事不忘,后事之师。设计严密的安防体系,为什么会重蹈“马其诺防线”的命运?举手之劳即可拒敌千里的用户,为什么要面临“城下之盟”的勒索?网络安全法实施之际,交了“勒索”学费的我们,应该长些什么记性,又该记住哪些教训呢?

一场没有“盾”的“矛”刺“盾”

2017年5月12日,中国第九个“防灾减灾日”。当日晚8时左右,一款名叫“WannaCry”的网络蠕虫勒索病毒率先在欧洲暴发,并迅速向全球蔓延。

国家互联网应急中心的数据显示,截至5月17日16时,全球近356.3万个IP地址遭受WannaCry攻击,其中位于我国境内的IP地址接近12.5万个,对我国互联网造成严重的安全威胁。

中国科学院信息工程研究所副研究员张棪说,WannaCry无需用户进行任何操作,便可自行扫描Windows系统漏洞。只要开机联网,就能在电脑和服务器中植入一系列恶意程序,自动加密用户文件并锁定用户桌面,在弹窗上列出勒索要求。

张棪说,这次WannaCry盯上的主要是windows系统的445文件共享端口漏洞。正是这个端口便利的“共享”特质,入侵者就能轻松入侵用户硬盘,并借此感染扫描到的其他计算机。

目前常用的windows7等比较新的正版系统,在自动升级功能打开的情况下,都不会受到此漏洞威胁。而windowsXP等老旧系统,自身无法修复这个端口漏洞,因此成为勒索病毒攻击的重点。

“如果不及时下载补丁软件,面对WannaCry的勒索,windows老旧系统用户就等于不带盾牌,赤身迎战长矛的攻击。”张棪说,“这是一场没有防线的攻防战,没有‘盾’的‘矛’刺‘盾’。”

勒索病毒WannaCry利用Windows操作系统445端口存在的漏洞进行传播,并具有自我复制、主动传播的特性。

防守的“盾”去哪儿了?

其实,防守并未缺席。你用,或者不用,“盾”就在那儿。

早在今年3月,微软就针对这一漏洞发布了MS17-010补丁,国内多家网络安全公司也都在第一时间发布了漏洞补丁公告。

瑞星副总裁唐威说,利用445文件共享端口实施破坏的蠕虫病毒,曾多次在国内爆发。相对于木马病毒和灰色软件病毒,WannaCry所属的蠕虫病毒并不高发,病毒本身也并不那么严谨。

“运营商很早就针对个人用户将445端口封闭,但是一些没有及时下载补丁的windows老旧用户,仍然存在大量开放的445端口。”唐威说,“445端口并不常用,非专业用户对它的警惕性很低。”

“技术上对WannaCry的防护不值一提。用户只需要两步就能做到有效隔离:一是打开防火墙,二是打补丁。”唐威说,“如果防护措施到位,wannaCry很难算得上是一个有杀伤力的病毒。”

“盾牌”不算孱弱,“长矛”也并不锋利。但就是这样一款感染量不大、关注度不高的蠕虫病毒,却在补丁发布两个月之后,仍然出现了大范围感染,这让许多网络安全专家大跌眼镜。

“坚固的‘盾牌’早就有了,但是很多用户把它忘在了门后。”唐威说,“如果用户稍加留意,及时关注安全厂商3月份发布的公告,可能就不会有这次‘勒索’事件了。”

用“法律”筑牢安全防火墙

相对于并不那么“穷凶极恶”的勒索病毒,安全厂商提供的补丁可谓“固若金汤”,但为什么依然会重蹈“马其诺防线”的覆辙呢?

长期在反病毒一线工作的唐威认为,这反映出部分国内用户的三个“软肋”:一是安全意识薄弱,不关注安全公司的提醒;二是安全习惯较差,不用正规安全软件、不打补丁、不设安全防火墙、不备份文件;三是设备系统普遍老旧,容易受到病毒攻击。

全国人大常委会法工委有关负责人介绍,6月1日开始实施的网络安全法,明确了网络产品和服务提供者的安全义务,明确了网络运营者的安全义务,建立了关键信息基础设施安全保护制度。这些规定,有望改变互联网企业有“盾”不用、有设无“防”的“意识漏洞”,从法律的角度为网络安全再筑一道防火墙。

“过去许多互联网企业重体验轻安全,网络安全法明确了企业的安全责任和义务,企业再不能忽视安全,必须要做到位。”唐威说,网络安全法规定,网络运营者应当按照网络安全等级保护制度的要求,履行安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。

而张棪认为,网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。“这是在法律层面上,对企业网络安全作出的硬性规定。”

勒索病毒肆虐新变种又出现 凸显三大信息安全问题

即时 | 2017-05-26 09:18

勒索病毒还没消停。国家计算机病毒应急处理中心与亚信科技(中国)有限公司5月17日18时联合监测发现,一种名为“UIWIX”的勒索病毒新变种在国外出现,提醒国内用户提高警惕。

从5月12日起,一款名为“WannaCry”的勒索病毒大规模入侵全球电脑网络,波及近100个国家和地区。包括中国部分高校、加油站等重要信息系统在内的多个用户受到攻击,产生较为严重的网络安全威胁。专家表示,这次勒索病毒事件的警示意义极强,不仅说明公民个人信息安全意识亟待加强,更对国家网络安全敲响了警钟。

个人:

绷紧信息安全这根弦

提起电脑病毒,人们都不会陌生。从本世纪初开始,互联网领域先后出现过借助邮件传播的梅利莎、蠕虫病毒“红色代码”以及能终止大量反病毒软件和防火墙软件进程的“熊猫烧香”等电脑病毒。近年来,随着国内信息安全技术公司的出现,电脑病毒逐渐没了市场,很多人甚至认为装个第三方杀毒软件或电脑安全卫士就万事大吉了。

不过,此次勒索病毒来得有些凶猛,防火墙有些招架不住了。简单来说,它是一款蠕虫式勒索软件,通过利用编号为MS17-010的Windows漏洞主动传播感染受害者。除Windows 10系统外,其他未及时安装安全补丁的Windows系统都可能被攻击。有专家表示,由于这种病毒使用的是特殊加密,目前的计算机没有办法解密。

虽然看上去来势汹汹,但这起攻击并非没有漏洞预警。今年3月,微软曾发布过相关的安全公告。上海市信息安全行业协会会长、众人科技创始人谈剑峰说:“3月份的安全公告和4月份的攻击工具泄漏并没有引起足够重视。仅仅1个月后,勒索病毒就开始肆虐,严重影响到人们的工作和生活。”

另外,公众过分依赖第三方安全助手也是一大原因。谈剑峰说,现在计算机上安装的各种第三方安全助手,综合了多种自动化操作,给用户带来了便捷。但是,“第三方安全助手绝不是最终的安全保障。”

病毒肆虐,给网络安全防范意识有所松懈的公众首先敲响了警钟。去年召开的网络安全与信息化工作座谈会提出的:“网络安全的威胁来源和攻击手段不断变化,那种依靠装几个安全设备和安全软件就想永保安全的想法已不合时宜,需要树立动态、综合的防护理念。”专家表示,用户必须注意培养自身的网络安全意识,绷紧信息安全这根弦,例如重视安全更新、对重要文件时常备份等。

机构:

变“消极防御”为主动防御

有数据显示,在国内,已有过万家机构组织的数十万台机器被感染WannaCry(永恒之蓝),影响范围遍布高校、火车站、自助终端、邮政、加油站和医院以及政府办事处等多个领域,很多机构遭受不同程度损失,给公众生活也造成很大不便。

“很多基层单位的信息化和网络安全防范水平亟待提升。”上海社科院互联网研究中心首席研究员李易称,此次大规模网络攻击显示,一些政府部门、高校等,其信息化设施在顶层可能没问题,但在基层却遭遇病毒感染。

目前,不少政府机构和国企采用“网络隔离技术”来应对安全威胁,很多人乐观地认为隔离内网是安全的。但事实证明,内部网络的安全漏洞也比较多,容易从内部发起攻击。并且,内网的资产和数据价值更大,被攻击后影响更为严重。

应该说,病毒肆虐给所有公共服务部门敲响了警钟。这些部门很多是维持整个社会正常运行的公共服务部门,如果其内部的关键网络遭遇病毒入侵,后果将不堪设想。

有专家认为,相关机构当前网络安全的防护重点应该从传统的“消极防御”转向实时动态监测和快速响应,变被动为主动智能安全运营,实现“事前防范、主动应对、智能运营”,把危险御于“大门之外”。

政府:

把信息安全钥匙握在自己手里

中国政府相关部门和国内安全厂商对此次勒索病毒的应对反应十分迅速。首先是国家安全主管部门,包括公安部、工信部等机构响应迅速,进行了全国动员部署。在病毒爆发期间,公安部前后发了3个紧急通报,工信部和国内三大电信运营商也都在第一时间对病毒应对做出部署,使得国内多数电脑用户没有“中招”。另外,国内多个安全厂商也非常给力,提前为用户提供了应急指南和开机指南。由于准备充分,勒索病毒在国内的破坏性有限。

不过,这起事件也反映出,中国整体信息安全水平和基础防御能力相对比较低。尽管安全领域的单点能力较强,但却不成体系。因此,如何从大规模的机构安全体系规划层面出发,构建识别、防护和检测、响应以及恢复的整个体系十分重要。

公开资料显示,此次勒索病毒来自黑客组织从美国国家安全局旗下“方程式黑客组织”盗窃的一种名叫“永恒之蓝”的网络武器。而这款武器只是这个组织掌握的10款重要网络武器的一种。有消息称,其中任何一款网络武器都可以攻破全球70%的Windows系统漏洞。

无论消息真伪如何,其折射的现实是十分清楚的,那就是在互联网普及时代,网络渗透和控制无处不在。目前,国外绝大多数网络系统都有后门和漏洞。从某种程度上讲,依靠国外的网络系统是没有安全可言的,而没有网络安全就没有国家安全。因此,尽快启动研发自主操作系统是避免今后受制于人的治本之策。

今年6月1日,《中华人民共和国网络安全法》正式实施。希望这部法律的实施,能够让公众在网络安全意识教育、应急反应机制等方面得到进一步完善和提升,更能推动一些维护网络安全的根本之策的出现。

比特币价格狂涨背后:部分机构制造虚假交易“刷单”

即时 | 2017-05-26 07:00

就在5月23日,来自全球21个国家的56个数码货币公司就比特币扩容达成共识。同时,24日比特币价格已经涨至2400美元(约合1.65万人民币),单日狂涨200美元,涨幅高达8%。

除了比特币之外,其他主流的虚拟货币也出现了大幅度的上涨,瑞波币、以太坊、莱特币等等都出现了暴涨,其中瑞波币两个月最高涨了50倍,反映出资金对其的炒作。

去中心化、不可复制、跨境转账时间快、手续费低、支持跨国小额支付、能实时查看历史账目等,甚至被渲染具有在政府失去信用之后,成为多国的“避险投资品种”,这些似乎都是比特币得到资金青睐的原因。

此外,在实际应用层面,使用比特币的零售店有所增加,甚至航空公司也可以使用比特币。在少数国家,如日本,比特币更为合法化,有些国家甚至希望利用其可追溯性来控制洗钱等犯罪活动。市场还期待美国证券交易委员会重新审查比特币ETF事项。政府部门态度松动给比特币上涨带来了想象空间,甚至价格暴涨被演绎为争夺比特币等加密货币的“定价权”。

以上原因多多少少解释了比特币上涨的利好因素。不过,有机构发现,比特币真实的交易量并没有那么多,主要是有一些机构和投资者通过高频交易,做“对敲”,即制造虚假的交易,“刷单”,做大业务量,希望籍此做大市场份额,吸引投资者的关注和投资。这种网络虚拟商品在非理性暴涨之后,风险仍然很大。

现阶段,比特币很难认为其是一种真正的货币,各国关于比特币的认识仍然存在分歧。极个别认为比特币是一种货币,承认其可以作为交易结算工具,有的则认为是一种商品或财产需要加以征税,还有的认为仅能作为一种投机工具。

对比特币的未来仍不宜过度乐观。比特币缺乏信用支持。无论是发行、保管、交易还是使用,这种虚拟的电子货币都没有国家信用作后盾,经营比特币保管、交易、使用的机构也缺乏足够的信用。一旦有风吹草动,拥有者的利益难免不受到影响。

去中心化既是比特币的优势,被认为是这种电子货币的潜在价值,同时也成为阻止其发展的一大不利因素,由于缺乏强有力的监管、警示和定义,使得比特币在遭遇问题时更难以抵御冲击,安全性始终存在问号,无法坚定持有人群的信心。此外,去中心化也可以使比特币更易被取代。

比特币价格暴涨暴跌,更像一种投机品,风险不言自明。正常货币其汇率变动在没有特别原因的情况下,将是一个渐变的过程。但观察以往比特币的走势,暴涨后出现腰斩已不是一次。大部分人玩不起这种游戏,暂时只能作为一个投机产品,在少量人群中进行流通。

比特币的交易技术虽然已经有进步,可以扩大单个区块的交易容量,提高流通性。但是由于缺乏监管,发生过数次比特币交易平台遭遇提现危机,甚至面临破产,此外,黑客可以侵入偷盗比特币资产,极大打击投资者信心。

在缺乏监管的情况下,比特币在某些特定条件下也具有隐匿财产的用途,被用于洗钱和转移资产。未来,如果比特币应用范围扩大,各国对其的监管将逐步跟上,并且更为严厉。

比特币有可能会继续存在下去,但要修成正果,成为真正意义上的货币还需要更多的支撑。但是,可以说,比特币的出现刺激了各国政府对于数字货币以及其所依赖技术的了解和研究,对法定数字货币的出现起到了推动作用。

高危病毒全球肆虐 网络安全法律重器将迎“毒”落地

即时 | 2017-05-26 07:00

“永恒之蓝”勒索病毒感染事件刚刚过去,社会各界对网络安全的关注仍在持续。我国首部网络安全的专门性综合性立法《网络安全法》将于6月1日正式实施,这意味着我国对网络安全的重视和保护已上升至前所未有的高度。

《经济参考报》记者了解到,在此次勒索病毒感染事件中,国内多个关键信息基础设施领域的企事业单位“中招”,只有国内金融企事业单位鲜受到波及。业内人士表示,此次事件给我国关键信息基础设施行业敲响了警钟。《网络安全法》将为这些关键行业的网络安全防控搭建法律框架,并引导和强化这些行业平时就加强对网络安全和可能存在的风险的关注。

威胁 关键行业网络安全警钟再鸣

5月12日晚,全球爆发“永恒之蓝”勒索病毒感染事件,近100多个国家受到感染。此次病毒感染事件突发性强、波及面广,在全球范围内引起巨大恐慌。业内人士表示,此次事件给我国网络信息安全尤其是我国关键信息基础设施行业的网络信息安全敲响警钟。

关键信息基础设施是指面向公众提供网络信息服务或支撑能源、通信、金融、交通、公用事业等重要行业运行的信息系统或工业控制系统,这一领域长期以来就是黑客攻击的重点目标。360威胁情报中心统计数据显示,长期以来,按照机构内设备感染专用木马的数量统计,企业是第一大疑似黑客攻击目标,占比为35.2%。在针对企业的攻击中,攻击者重点关注的领域依次是:通信网络、电子电器、海洋与港口、能源化工、交通运输、航空航天和网络安全,疑似攻击目标的企业以网络运维、工程建设和制造业企业居多。

此次勒索病毒感染事件中,沦陷的企业也多来自于这一领域。据360威胁情报中心监测,我国至少有29372个机构IP遭到攻击,覆盖了我国几乎所有地区,多个政府办事终端及公共服务系统无法正常使用,部分工业设施也“中招”,遍布能源、交通、医疗、教育科研等各大领域。

在诸多关键行业中,金融行业几乎未受此次勒索病毒感染事件波及。《经济参考报》记者了解到,国家信息技术安全研究中心网络金融安全分析室对国内500强金融机构的14573个IP进行了检测,经远程监测、检测、应急响应、数据综合研判以及与360威胁情报中心联动,未发现被检测的金融机构感染“永恒之蓝”勒索病毒案例。

中国人民银行金融信息中心相关负责人也告诉《经济参考报》记者,5月13日凌晨以来实施的组合应急处置措施取得明显效果,至5月15日18时全行计算机正常开机,未发生一例受感染事件,网络和信息系统运行平稳,办公秩序未受到影响。

目前“永恒之蓝”勒索病毒感染事件已经平息。不过,5月24号,国外安全专家又发现了另一种病毒——“永恒之石”开始传播。这种比“永恒之蓝”更加复杂的病毒,利用了NSA(美国国家安全局)泄露的七个漏洞利用工具。据了解,目前“永恒之石”在国内已经有少量感染,还未出现大规模爆发的情况。

“面对‘永恒之蓝’病毒突发事件,网络安全界普遍认为勒索病毒的爆发不是第一次,更不是最后一次,各类新型病毒及变种病毒将以更加隐蔽的方式进行传播,我们不能掉以轻心。”国家信息技术安全研究中心相关负责人表示。

升级 法律重器祭出 护航网络安全

即将于6月1日起正式实施的《网络安全法》被业内人士认为具有里程碑的意义。《网络安全法》是我国第一部网络安全的专门性综合性立法,提出了应对网络安全挑战这一全球性问题的中国方案。

全国人大常委会法工委经济法室副主任杨合庆表示,中国是一个网络大国,也是面临网络安全威胁最严重的国家之一,迫切需要建立和完善网络安全的法律制度,提高全社会的网络安全意识和网络安全的保护水平,使我们的网络更加安全、更加开放、更加便利,也更加充满活力。

值得注意的是,《网络安全法》第三章专门针对关键信息基础设施的运行安全提出了具体要求,这也表明我国对关键信息基础设施安全保护上升至前所未有的高度。《网络安全法》规定,国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。关键信息基础设施的具体范围和安全保护办法由国务院制定。

中国信息通信研究院杜霖则表示,关键信息基础设施的安全保护已上升至国家战略高度,与其配套的法规办法等也需进一步制定与完善。他建议,应尽快出台国家关键信息基础设施安全保护条例,作为承上启下的基本行政法规,对上承接网络安全法并将法案中对关键信息基础设施提出的安全保护要求落地,对下统领金融、能源、电力、通信、交通等重要行业的安全保护工作,将更多的操作性制度进行规范和明确。

防护 “风控前置”才可扫除安全盲区

据悉,《网络安全法》特别提出,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估。

《经济参考报》记者在采访中了解到,此次病毒在部分国内关键行业中快速蔓延的主要原因之一,就是由于部分单位网络安全意识淡薄,平时对于风险的评估和准备明显不足。360企业安全公司一线应急响应处置的100余家机构抽样统计表明,超过一半的单位近一年内未对系统进行过全面风险评估及定期补丁更新工作。此外,所有受影响的主机均未在近三个月内做过补丁升级操作,也未部署终端安全监控与处置工具。业内人士分析称,安全工作存在的盲区为大规模网络安全事件的爆发提供了可乘之机。

而未受感染的行业和企业几乎都是进行了风控前置。中国人民银行金融信息中心连续多年开展重要信息系统等级保护测评和安全检查,探索形成内外部技术资源相结合的互联网应急处置协同工作机制,确保快速落实一系列应急措施,如切断病毒传播的可能渠道,在网络层、客户端层封堵危险端口;实施病毒防护,启用勒索病毒及其若干变种的黑名单防护机制,及时更新病毒定义码;提升源头免疫能力,第一时间自动分发并确认打齐微软操作系统补丁;实施域名内部牵引,避免极端情况下受感染终端的不良后果等。

中国建设银行信息技术管理部资深高级经理郭汉利告诉记者,截至目前,建行全行未发生一起病毒感染事件,各信息系统运行稳定,各业务正常开展。“除了在第一时间组织安全技术团队开展应急措施之外,更重要的是,很多工作都是平时做的。”他表示,实际上,微软在今年3月就发布了此次病毒攻击所利用系统漏洞的补丁,4月初建行就通过终端安全客户端向全行办公终端推送了该补丁。在4月14日网络黑客组织宣布泄露NSA黑客工具后,又立刻部署防控工作,排查、封禁高危端口。

业内人士也表示,除了风控前置外,在进行风险评估时,“网络隔离是解决网络安全问题最有效的方式”这一看法也需要转变。一位网络安全业内人士对记者坦言,有些单位信息安全工作人员仍旧简单地以为,只要隔离就能安全解决问题。但事件证明,隔离不是万能的,内网不是安全的避风港,没有任何安全防护措施的内网一旦被突破,瞬间沦陷的危险更大。

8年暴涨300万倍 风口上的比特币价值几何?

即时 | 2017-05-26 06:59

比特币最近十分吸引眼球。勒索软件引发全球关注,比特币成为工具。同时,比特币价格仍在扶摇直上,近30日已经实现翻倍。

价格疯狂上涨

从诞生之初到现在,比特币价格经历了多次过山车般的上下震荡阶段,到今年又出现了疯狂上涨,近来的最高日涨幅达到200美元。

2009年比特币刚出现时,1美元差不多可以买到1300枚比特币。据报道,在2010年5月美国佛罗里达州的一位程序员拉丝勒-豪涅茨成功用10000比特币换取了两块披萨。当时还不是直接用比特币进行交易,而是有人愿意接受这些比特币,替拉丝勒代买回了披萨。

2011年4月前,每一枚比特币的价格一直都处于1美元以下,到2011年6月比特币最高涨至30美元,随后一周之内价格几乎腰斩,到2012年比特币价格一度跌至2美元以下。之后又开始继续上涨。此后,比特币价格几乎总是如坐过山车般,有时候猛涨,有时候大跌甚至腰斩。

2013年,受塞浦路斯银行危机的影响,比特币是否具有货币属性受到了更多人的关注,在2013年4月9日,比特币价格达到260美元的历史高点,随之泡沫又出现破裂,一周后暴跌至68美元。当年下半年,欧洲一些国家出台了有利于比特币的政策,受此影响,比特币价格又迎来了第三次泡沫。根据Coindesk数据显示,2013年12月4日比特币价格达到了1147美元的历史高位,第一次超过国际金价。

此后比特币价格又出现暴跌,至12月18日跌至522美元,到2015年1月14日进一步跌至114美元。此后,比特币又开始上涨过程,在其摇摇晃晃到达400美元时,很多人心里嘀咕它哪天会落到一位数的价格。不过,比特币的价格还在上涨。

今年,比特币ETF基金被美国证监会驳回后,比特币重挫315美元,跌至1000美元以下。此后又上涨。在今年前四个月时,比特币和一盎司黄金的价格又基本不分伯仲。然而随着本轮比特币一波强势上涨后,比特币价格超过了一盎司黄金的价格。4月26日,比特币价格为1282.97美元,而一盎司黄金只有1264美元,比特币已经在价格上超越黄金。

到5月22日,比特币的价格为2151.28美元,当天一盎司黄金的价格则只有1260美元,比特币的价格已经彻底超过一盎司黄金的价格,24日比特币狂涨至2400美元。日前的统计数据显示,过去1年间比特币价格大约上涨了267%;过去2年间比特币价格大约上涨了740%;过去4年间比特币价格大约上涨了113.3倍。至截稿时,这个倍数又在增长。

日本《朝日新闻》日前的报道称,比特币之父中本聪信心满满地表示,比特币的目标是4000美元!

据报道,2016年,全世界的比特币交易所已经达到数十家,大多数国家和地区的比特币交易量都出现了激增。去年底,Bitcoin.com称,在涨幅居前的国家和地区,日本市场的比特币交易量仅次于中国,居全球第二;委内瑞拉地区当地比特币交易量增长超过913%;韩国成为全球范围内第六大比特币交易市场,韩国人可从大量的便利店购买比特币,Korbit的交易量目前占韩国市场70%的份额;哥伦比亚地区当地比特币交易约有370%的增长;马来西亚、俄罗斯、澳大利亚比特币市场发展也很迅猛。中国境内的比特币交易一度占据超过全球80%的交易量。但随着央行监管的收紧,资金开始撤离。近来火币网区块研究部最新的数据称,在全球各国比特币交易成交量排名中,日本成交量占比46.4%,其次是美国占比26.4%,中国排第三,交易量则降至10%。数据网站CryptoCompare称,日元和韩元的交易量目前占比特币交易总量的48.6%。

目前,认为比特币价格还会涨的人表示,随着比特币在全球范围内越来越普及,机构投资者以及个人投资者对其兴趣和需求越来越大。比特币的供应量是有限的,随着需求的不断增加,根据供需理论,币价是会不断上涨的。由于比特币的功能已经不再局限于交易,现在已添加支付、存储的功能,最终很可能会发展为各国货币兑换的中间货币,增进贸易全球化以及货币的流通。还有人认为,比特币有一套自己的系统,因此它在面临巨大市场波动的时候其涨跌也较为稳定。而且,它也正在向更为合法化的目标迈进,在未来它也许会代替黄金成为新兴的避险货币。当然,也有很多业内人士表示,比特币价格创新高背后蕴含巨大风险,投资者需谨慎投资。

应用缓慢推开

比特币价格一路上涨,既有炒作因素,也有其被接受程度已经比出现时更广泛、其支付合法化有起步迹象等因素的影响,供求因素也成为推手。

从全球来看,关注或参与比特币交易的用户数量近年来不断攀升,截至目前,活跃用户数量已经从2013年的平均160万人次上升至870万人次。而在比特币产出数量跟不上交易规模的情况下,必然导致供不应求,导致比特币价格不断上涨。

比特币出现之初只是一种投资产品。现在一些实体店开始逐渐将其作为结算手段,促进了这种虚拟货币的普及。

据报道,日本国内支持比特币结算的零售店和餐馆已经约有4500家。《日本经济新闻》今年4月份报道称,大型电器零售连锁必客家美乐和日本最大比特币交易所bitFlyer合作,开始在必客家美乐位于东京的有乐町旗舰店以及bicqlo(必客家美乐和优衣库共同运营的商业设施,简称bicqlo)新宿东口店试运行比特币结算系统。结算上限暂定为相当于10万日元(1美元约合110.6日元)的额度,与现金支付享受同样比例的购物折扣。

Recruit集团旗下公司Recruit-lifestyle的目标则是到今年夏天,旗下26万家店铺能使用比特币结算。消费者结算时,向店铺的收银软件输入日元金额,消费金额就会被换算成比特币并显示一个二维码,消费者用手机扫码后,消费额就会从其比特币账户扣除,与店铺合作的比特币交易所再把比特币兑换成日元汇到店铺账上。

在美元下跌、避险情绪上升的背景下,5月22日,一家日本平价航空公司Peach航空宣布从今年年底起,客户可以开始使用比特币完成订票付款,成为第一家接受虚拟货币支付的日本航空公司。尽管有一些零售店和餐馆开始使用比特币,Peach的行为在交通运输业则是首次。

今年2月,Peach航空还引入了支付宝和银联卡作为该公司预约网站的支付方式。该公司预计,以比特币结算将比信用卡结算便宜440日元(约合人民币27元)。Peach航空公司也在机场安装了ATM,可以将比特币提取为现金。未来,北海道等日本东北地区和冲绳地区都将推进比特币支付。

《日本经济新闻》报道说,虽然比特币价格波动大,但由于比特币在世界各地使用时都可以直接从消费者本人账户扣除,而无需兑换成当地货币,所以近几年去国外旅游时使用比特币结算的消费者也逐渐增多。此外,从今年7月起,在日本购买虚拟货币时不再缴纳消费税,也被视作日本比特币市场扩大的助推剂,比特币在日本还有望进一步推广。

日本比特币交易的推广和监管的放开密不可分。2016年2月,日本金融监管机构FSA研究了将比特币等视为常规货币等量的立法修正建议。今年稍早,日本内阁又通过了一系列法案,承认比特币等虚拟货币具备“类财产价值”,可以用于支付和数字交易。日本内阁2017年正式签署的《支付服务修正法案》于4月1日生效,比特币等虚拟货币支付手段合法性得到承认。不过,据日本媒体报道,与之相配套的会计框架还要等待数月。根据日本的会计准则,虚拟货币持有人可以将虚拟货币列为库存,而发行人可以认定其为负债。新修订的《资金结算法》也从4月1日开始实施,将引进登记制度对从事比特币等虚拟货币交易的交易所进行管理。虚拟货币安全方面的相关制度建设不断推进,保障了虚拟货币交易的安全性。

在俄罗斯,情况也在发生变化。2014年,俄罗斯总检察院明确禁止在俄罗斯境内使用比特币,随后几年中俄罗斯财政部还曾经就比特币交易递交严格的法案,使用比特币交易的公司可能面临100万到250万卢布的罚款、公司高管则获刑7年;使用比特币交易的个人可能面临50万卢布的罚款,并获刑4年;比特币矿主可能面临100万卢布的罚款,且最高获刑6年。

到了2016年5月份,俄罗斯再次被传将推出本国的数字货币,并禁止比特币和其它数字货币。不过,到8月份,俄罗斯财政部副部长公开表示,将不再坚持全面禁止比特币。还有消息称,俄罗斯即将迎来首个数字货币交易所。

据报道,包括财政部副部长莫伊谢耶夫在内的高级官员们,以及俄罗斯央行的代表们,正在推动比特币和其他数字货币,以努力减少洗钱风险。莫伊谢耶夫表示,俄罗斯政府希望获取各种贸易的信息,数字货币服务需要对数据进行提交和收集。国家有必要知道,每时每刻贸易产生的时候,交易双方都是谁。作为促进双方业务的中间人,有必要知道谁在买东西谁在卖东西,就像银行操作那样。

俄罗斯在比特币上的最终立场有待确认,但显然政府对比特币的态度较之前更为温和。俄罗斯境内现共有20万名加密货币用户,居全球第五,因此如果比特币被列为法定货币的话,虚拟货币在俄罗斯的发展将会更进一步。

澳大利亚日前宣布将于2017年7月1日把比特币视为货币,并将废除比特币商品与服务税。比特币交易者和投资者通过受监管的交易所和交易平台购买和出售比特币将不会再被征税。

在美国,比特币的运气稍微差点。美国国税局在2014年裁定,比特币的属性不是货币,而是财产,比特币的交易和其他外国货币或者黄金的金融交易一样,需要缴税。对于少数用比特币支付薪酬的雇主,他们也必须对这些薪酬进行申报,与用其他资产支付一样,比特币收入要征收联邦所得税和薪资税。此外,比特币挖矿者必须申报他们“挖”到的比特币的公平市场价值,作为其收入的一部分来计税。使用比特币向独立承包商和其他服务提供商进行支付,也必须纳税。

安全隐患难除

比特币自诞生以来,其暴涨之后的暴跌,往往是安全事故所为,凸显出这种高科技产品的安全性存疑,其被不合法利用也成为担忧。

今年5月份,有近百个国家和地区的数万台电脑遭到勒索病毒攻击。黑客将电脑中的资料文档上锁,并要求支付300美金等价的比特币才能解锁文件。虽然勒索病毒与比特币本身并无直接关系,但比特币在这一案例中显然成为帮凶。

这种黑客勒索软件从1980年开始就已经存在。比特币的存在,让全球勒索相比盗刷信用卡之类的犯罪,变得更加低成本和低风险。比特币有一定的匿名性,便于黑客隐藏身份;其次它不受地域限制,可以全球范围收款;同时比特币还有“去中心化”的特点,可以让黑客通过程序自动处理受害者赎金。而相比于其他数字货币,比特币目前占有最大的市场份额,具有最好的流动性,所以被黑客选中。

一位资深虚拟货币投资人表示,从某种意义上来看,此次全球勒索更像是比特币的一种应用场景。根据FBI已经处理的案例,除非使用者擅长防追踪(如使用Tor ),否则多数还是可以查到身份。”不过,如果勒索者收到比特币后并不使用和交易,那么仍然是无法追踪其身份的。除了勒索之外,一些犯罪活动,例如洗钱、非法交易、逃避外汇管制等也利用了比特币的匿名性特点。有报道称,制造和交易价格高昂的比特币,被世界上诸多军火商、毒枭和恐怖分子用来洗钱。

媒体披露的一个犯罪平台上,服务涵盖了办假护照、假驾照,非法入侵系统和获取信息、买卖毒品、武器、色情服务等,所有交易通过比特币支付完成。正是利用了比特币的匿名性特征,犯罪分子“完美”地避开了监管通过银行卡交易记录追踪每笔钱来龙去脉的可能。除此以外,比特币还被用来进行资产非法转移,用本国货币买入比特币,在国外交易平台上卖出,再以美元取出,几分钟就可以完成资产转移。

2014年2月,位于日本东京的世界上最大的比特币交易商Mt.Gox首次停止对用户提款的两周后才向客户承认:黑客窃取了超过4.5亿美元的资产,并导致交易所破产。这一黑客攻击行为引发了长达两年的比特币熊市。

停止用户提款是在加密货币交易行业中较常见的方法。有报道称,三所中国最大的比特币交易公司暂停了客户的提款功能。去年,美国最大的比特币交易所Kraken也由于交易软件出现故障,暂停了对用户的提款需求。由于像Mt.Gox和Bitfinex这样的大型交易所,在告知客户关键问题(指提款)之前毫无缘由的沉默,导致大量的比特币投资者感到不安。交易所这种不负责任的行为给比特币这样的加密代币交易市场造成混乱。

今年,美国证券交易委员会拒绝温克沃斯兄弟有关比特币交易所买卖基金(ETF)的申请的原因就是,建议成立的比特币ETF很容易存在欺诈行为,因为比特币本身具有不受管制的特质。SEC表示,在受监管的市场之下,其基础资产必须防范被操纵的风险,但比特币会否被操纵仍存在疑问。

国家计算机病毒中心监测发现勒索病毒新变种

即时 | 2017-05-18 07:00

新华社天津5月17日电(记者 张建新) 国家计算机病毒应急处理中心与亚信科技(中国)有限公司17日18时联合监测发现一种名为“UIWIX”的勒索病毒新变种在国外出现,提醒国内用户提高警惕,小心谨防。

国家计算机病毒应急处理中心常务副主任陈建民说,该勒索病毒与目前正在流行的“WannaCry”勒索病毒采用了类似的传播方式,也使用微软公司Windows操作系统的SMB服务漏洞(MS17-010)进行传播感染。该勒索病毒会将受害用户文件加密后重新命名,新文件名将带有“.UIWIX”后缀名。

目前尚未收到国内用户感染情况报告,国家计算机病毒应急处理中心正在抓紧对该病毒进行技术分析,并持续关注该病毒的最新传播感染情况。

陈建民说,微软公司已经针对WindowsXP、2003等旧版操作系统发布了MS17-010补丁(下载地址:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598),建议国内用户及时安装补丁。

网络攻击级别“史无前例” 勒索软件威胁远未消失

即时 | 2017-05-17 10:48

【科海观潮】

“英雄拯救世界”?在近两天全球性的勒索软件网络攻击事件中,传出了一名英国网络工程师通过注册某个域名而遏制这场灾难的消息。但网络安全专家指出,目前事态只是由于多种原因而稍显缓和。

网络攻击级别“史无前例”

12日,全球多个国家的网络遭遇名为“想哭”的勒索软件攻击,据统计,涉及中国、英国、西班牙、俄罗斯等近百个国家和地区。电脑被勒索软件感染后文件会被加密锁定,支付黑客所要赎金后才能解密恢复,受攻击对象甚至包括医院、高校等公益性机构。欧盟刑警组织说,这次网络攻击“达到史无前例的级别”。

这一勒索软件利用的是微软“视窗”操作系统中的一个漏洞。尽管此前微软已发布安全补丁,但仍有许多没有更新的电脑被感染。鉴于事态严重,微软很快宣布采取非同寻常的安防措施,为一些它已不再支持的老“视窗”平台提供补丁。多家网络安全厂商也紧急推出了应对勒索软件的安全工具。

13日,媒体报道一个英国小伙“拯救世界”的消息,称他通过注册某个域名遏制了这场网络攻击。这位迄今没有透露姓名等信息的英国网络工程师运营一家分析恶意软件的网站。他在网站上称,通过分析“想哭”软件发现,它预设如果访问某个域名就自我删除,而这个域名尚未注册,他通过注册这个域名并进行相关操作,成功阻止了“想哭”软件蔓延。

“这个说法并不全对,域名的作用其实有限,”安天公司安全研究与应急处理中心主任李柏松说,“一部分已被感染的电脑,确实可以访问这个域名而使勒索软件停止破坏,但当前最大的问题是大量内网节点已被感染,而有些节点无法访问这个域名,并且勒索软件很容易修改出不带有这一特性的新变种。所以,不能指望就靠这个域名拯救世界。”

“我们监测到的攻击量和感染量并没有明显回落,只是一个缓慢的持平和下降,”360公司首席安全工程师郑文彬也说,“随着媒体推动和用户意识到问题,公众和机构的电脑逐渐打上补丁,这才是事态目前稍显缓和的主要原因。”

用户仍然面临风险

“这个缓和很大程度上还因为是周末,15日会是重要的考验关口,”郑文彬强调。由于时区关系,中国将是较早面临这个风险的国家。

李柏松同样判断:“勒索软件网络攻击大规模爆发于北京时间12日晚8点左右,当时国内有大量机构和企业的网络节点已关机,因此15日开机将面临安全考验。”他还说,许多重要的计算机系统处于内网环境,无法访问前述域名,并且也可能无法及时更新安全补丁,因此仍可能面临较大风险。

网络安全专家建议,用户要断网开机,即先拔掉网线再开机,这样基本可以避免被勒索软件感染。开机后应尽快想办法打上安全补丁,或安装各家网络安全公司针对此事推出的防御工具,才可以联网。

“针对勒索软件威胁,用户必须提前做好防御工作,”李柏松强调,“因为这个勒索软件采用了RSA、AES等加密算法,没有密钥无法解密。”也就是说,对已被感染且发作的电脑,其中被锁定的文件暂时没有办法打开。他表示,网上有传闻说勒索软件作者已经公开了密钥,但已经证实这是假消息。

李柏松指出,不建议文件已被锁定的受害者按黑客要求支付赎金,“妥协就是对犯罪的纵容,而且目前无法确定传播者的真实意图,支付了赎金也不一定会收到解锁所需的密钥,我们不建议受害用户支付赎金。”

郑文彬说,文件被锁定的用户可以尝试使用一些恢复工具,根据被锁定文件的性质,有一定概率可以恢复数据。

“勒索”未来可能持续

网络安全专家都在严阵以待15日这个关口。那么,假如过了这个关口,今后又会怎么样?郑文彬认为:“这个勒索软件的攻击未来应该还会持续一段时间。”

“一些不法黑客还可能受到此次勒索软件攻击的启发,将更多技术手段与勒索软件相结合,”李柏松说,“勒索模式带动蠕虫病毒的回潮不可避免,黑客可能利用僵尸网络分发病毒,还可能针对物联网设备的漏洞制造和传播病毒软件,这些问题都会出现。”

比特币的兴起也为勒索软件提供了帮助。比特币是一种虚拟货币,在网上交易难以追踪,成为许多黑客爱用的交易媒介。在此次事件中,就有用户因一台电脑被感染而被勒索5个比特币,目前约合人民币5万元。

此次勒索软件威胁的不仅是个人用户,还有众多机构和企业。专家因此提醒,所有网络用户今后都应加强安全意识,注意更新安全补丁和使用各种杀毒工具。

美囤积安全漏洞做法遭批

美国总统国土安全与反恐助理托马斯·博塞特15日说,尽管这次网络袭击似乎旨在勒索钱财,但所支付的赎金总数可能不到7万美元,而且据美方所知,支付赎金并未导致任何数据恢复。

博塞特说,此次事件中,美国国土安全部部长约翰·凯利领导的团队每天发布两次情况报告并与相关专家和运行中心举行多次电话会议。“到目前为止,没有(美国)联邦系统被感染”。“总体上,美国感染率低于世界上的许多其他国家”。

在这次网络攻击中,不法分子利用从今年早些时候泄漏的美国国家安全局网络武器库中的一个黑客工具制作了恶意勒索软件。

当被要求对此进行评论时,博塞特辩解说,勒索软件不是由美国国家安全局开发,而是由犯罪团伙开发,可能是犯罪分子,也可能是外国政府。他们把相关工具整合在一起通过邮件“钓鱼”的方式造成“感染、加密和锁定”。

博塞特没有回答美国情报机构外泄的黑客工具是否会在未来导致更多网络攻击的问题。

15日晚些时候,网络安全公司俄罗斯卡巴斯基实验室和美国赛门铁克公司表示,这个勒索软件可能与一个叫“拉扎勒斯”的黑客组织有关。

此前一天,美国微软公司总裁兼首席法务官布拉德·史密斯发表博客文章,谴责美国政府部门囤积操作系统安全漏洞的做法,并认为这次事件相当于美国军方的“战斧”巡航导弹失窃。

美国前白宫反恐协调员理查德·克拉克15日在一篇文章中透露,2013年他曾建议美国情报机构应立即告之软件公司所发现的安全漏洞,“奥巴马政府表示接受这一政策建议,但显然在执行上出现了问题”。

美国公民自由联盟在一份声明中批评美国国家安全局囤积安全漏洞的做法“非常令人不安”。“国会早该通过加强网络安全的法律,要求政府及时向公司披露漏洞,”声明说,“立即给安全漏洞打补丁,而不是囤积它们,是让每个人的数字生活更安全的最佳方式。”(黄堃 林小春 新华社发)

网络安全应杜绝“想不到”

即时 | 2017-05-17 07:45

我们身处的网络,是一个风险无处不在的丛林,倘若没有安全的甲胄,将危机重重

这几天,部分“有车一族”遭遇到了不小的麻烦,不仅没法办理车辆年检,有的连加油都成了问题。原因是,席卷全球的“勒索病毒”肆虐,国内一些公安交警、加油站的内部系统纷纷中招,导致一些业务被迫暂停。在生活中与“病毒风暴”狭路相逢,让人真切地感受到“黑客就在身边”。

一组数据值得深思:150多个国家沦陷,全球20多万家机构的电脑中毒,中国近3万家机构受影响……与当年的“灰鸽子”“熊猫烧香”“网银刺客”等病毒相比,这次的勒索病毒影响范围之广,堪称有过之而无不及。以至于有人把这次集中爆发称为“互联网世界的核扩散”。在震惊、愤怒之余,谴责、补漏之外,更值得令人思考的,是网络安全何以可能的问题。

正如德国媒体所言,“攻击显示数字化社会的脆弱”。一定意义上,网络世界同样是个风险世界。电影《虎胆龙威4》中,极端恐怖分子经过周密策划,利用黑客技术,攻陷政府核心网络,一时间,城市停电、交通混乱、万众惊恐。电影的演绎或许有夸张之处,但在现实中并非没有根据。手机连上无线网络,访问的网站、输入的账号密码,在后台一目了然;在朋友圈晒登机牌,一个“译码器”就能把姓名、行程、家庭住址等个人信息读出来;用户习惯设置通用账号密码,一处地方的信息泄露,便会导致社交、购物甚至支付等其他信息处于“裸奔”状态……无论是病毒的蔓延,还是现实的隐患,无不在时刻提醒着:我们身处的网络,是一个风险无处不在的丛林,倘若没有安全的甲胄,将危机重重。

“每一台计算机都在贯彻人类的意志,互联网是人类社会在数字空间的投影”。毫无疑问,网络世界也需要技术伦理,只不过与黑客谈伦理、讲道德,无异于与虎谋皮。与其等着漏洞自我暴露,被他人利用,不如主动出击,排查风险,防患于未然。“勒索病毒”的爆发,为我们又上了一堂深刻的网络安全教育课。

升级软硬件对于防范安全风险固然重要,网络安全观念的更新则更为根本。有的人认为,全世界电脑那么多,病毒再如何蔓延,自己的电脑中毒也是小概率事件,补丁打不打无所谓,心存侥幸;有的人以为,电脑装了杀毒软件,就一劳永逸、永保安全了,殊不知,互联网发展日新月异,再好的杀毒软件也有漏洞;还有的人把网络的物理隔离视为绝对安全的保障,事实上,内部网络如不勤打补丁,漏洞可能更大,而且内网资产和数据价值更大,被攻击后的影响也更为严重。

习近平总书记说过,“没有意识到风险是最大的风险”。如今的互联网,早已不是当年的飞鸽传书那么简单,已经覆盖了我们生活的方方面面,稍有不慎,就会让自己陷入泥沼。我们不可能要求每个人都成为“武林高手”,但至少,每个人都应具备一定的防身技能。更重要的是,国家相关部门应该未雨绸缪,做好应对最坏情况的预案。网络安全的弦绷紧一分,网络的隐患才会远离一分;及时更新安全观念,漏洞的风险才会少一分。

百余年前,梁启超根据中国与世界的交流程度,将中国历史划分为中国之中国、亚洲之中国和世界之中国。今日中国,在网络的作用下时时刻刻与世界同此凉热,中国不仅是“东西往来”的“世界之中国”,更是“互联互通”的“世界之中国”。互联互通的机遇我们不能失去,但风险共担的局面也必须面对。从上到下警钟长鸣,安全才不会成为互联网发展的“阿喀琉斯之踵”。(陈 凌)

中国教研计算机网:教育网未大面积感染勒索病毒

即时 | 2017-05-16 10:33

中新网5月16日电 中国教育和科研计算机网15日发布声明,称教育网并未出现大规模勒索病毒感染,也不是重灾区。

声明称,5月12日开始,因Windows漏洞导致的勒索蠕虫病毒在全球爆发。正当我们积极防范和应对这次大规模网络病毒攻击的时候,国内某些安全厂商却出于自己的商业目的,连续发表不实言论和所谓技术报告,或无中生有,捏造事实,或恶意放大该病毒的影响,主要包括“中国此次遭受攻击的主要是教育网用户”,原因是“教育网节点之间对445端口访问控制不够严格,造成病毒在校园网和教育科研网中大量传播,呈现爆发的态势”,“整个教育行业损失非常严重”。并称“大量准毕业生的毕业设计,论文材料被加密,导致无法完成论文答辩”。部分媒体也在没有调查的情况下,引用或转载这些不实言辞,“高校成为重灾区”,“教育网成为重灾区”见诸许多媒体的报道。

声明表示,教育网并未出现大规模勒索病毒感染,也不是重灾区。

截止14日中午,根据对各高校用户的不完全统计,在近1600个高校用户中,确认感染病毒的高校仅66所,占比4%,仅涉及数百个IP地址。由于连接教育网的各高校校园网大多采用多出口模式,在被病毒感染的66所高校中,通过教育网感染病毒的高校仅有5所,通过其他运营商网络感染病毒的高校39所,无法确定感染病毒途径的高校22所。

经教育网安全应急响应小组CCERT对国际相关权威数据的分析表明,教育网各高校用户感染病毒的比例很低,仅占国内感染病毒总量的1%,未出现大规模勒索病毒感染,更谈不上是重灾区。

此外,本次感染勒索病毒的最主要原因是用户Windows系统没有及时升级存在漏洞造成的,而不是由于主干网没有封堵445端口造成的。

按照国际互联网技术规范,互联网TCP端口应为众多互联网应用提供开放的接口能力,除非紧急情况需要,互联网运营商一般不应该、也不会随意封堵主干网TCP端口。即便封堵,一般运营商也不会在主干网,而是由用户(如校园网或企业网)根据自身需要在接入主干网的边缘采取访问控制措施(例如封堵某些TCP端口)。另外,目前用户上网具有非常强的移动性,指望在运营商主干网上封堵某个端口就能保护用户计算机安全,是不现实和不专业的。

声明称,目前确有一些高校使用445端口提供网络信息服务,因此教育网尽管没有在今年4月后封堵主干网445端口,但是一直在密切监测主干网445端口的流量变化情况。一批连接教育网的高校在今年4月发现Windows某些版本漏洞后,是在封堵445等端口的同时迅速组织力量修补Windows某些版本漏洞,确保不被感染。而另一些仅连接运营商主干网的高校由于没有及时修补Windows某些版本漏洞,还是被感染了勒索病毒。

声明称,可见,并不是封堵445端口,而是尽快完成各类用户Windows系统软件的升级或修复漏洞才是防范勒索病毒的根本措施。

勒索病毒“史无前例”席卷世界 全球网络安全再响警钟

即时 | 2017-05-16 07:14

中新网5月16日电 自上周末起,名为“WannaCry” (“想哭”)的电脑病毒席卷全球,恶意加密电脑信息并勒索解密赎金,受害者包括欧洲、亚洲、美洲的医院、学校、公司等众多机构。专家警告,在攻击势头被暂时遏制后,“想哭”有可能推出升级版本“卷土重来”。电脑病毒大范围肆虐,也再度为全球网络安全敲响警钟。

【“你已被加密,解锁请付比特币”】

“哎呀,你的重要文档被加密了!”当地时间12日,电脑病毒“想哭”开始了首轮攻势。

“想哭”主要利用了存在微软Windows操作系统漏洞的电脑。电脑感染后会显示一个信息,称用户电脑系统内的档案已被加密,须向黑客支付价值约300美元甚至更多的电子货币比特币来赎回。若三天内未收到赎金,这笔钱将翻倍;若七天内还是没收到,就会把所有文件删除。

截至14日,攻击已经危害到包括欧洲、美洲和亚洲等地至少150多个国家的20万台计算机。

电脑专家指出,大部份的病毒依靠引诱使用者点击一些由黑客撰写的电邮附件传播;但“想哭”有所不同——它可以自动在内网散播,让病毒在短时间感染许多系统,导致“想哭”病毒大面积传播爆发。

【欧亚美洲全中招规模史无前例】

“想哭”病毒致使医院瘫痪,扰乱了运输网络,还使企业无法运转。欧洲刑警组织表示,尽管勒索软件的出现并非新鲜事,但是"想哭"病毒的攻击规模"史无前例"。

在英国,英格兰和苏格兰医疗系统的部份电脑系统受病毒感染,运作大受影响。医护人员无法取得病人的病历,无法诊症,无法为病人预约看病,也无法用电脑系统开处方药,救护车被迫把病人转送到尚未受影响的医院。

除了英国,遭受“想哭”袭击的有一长串名单:德国铁路(Deutsche Bahn)、美国物流集团联邦快递(FedEx)、法国汽车制造商雷诺(Renault)、西班牙电信(Telefónica)、西班牙电力公司(Iberdrola)、葡萄牙电信(Portugal Telecom)等都受到影响。

俄罗斯和印度的情况最严重,这两个国家仍广泛使用“最容易中招”的微软视窗XP系统。俄罗斯内政部已经确认该部电脑系统受病毒感染,俄罗斯电信商Megafon同样受到系统影响。

【病毒源自美国国安局?】

率先对“想哭”展开调查的欧洲刑警组织和其他警察机构还不知道谁是幕后元凶,他们的第一个假设是这是刑事案件,目前正朝这个方向调查。

不过,多家网络保安公司认定,该病毒源自美国国家安全局病毒武器库。上个月,美国国安局遭遇泄密事件,其研发的多款黑客攻击工具外泄。

多名电脑保安专家和政府官员也呼吁受害者不要向黑客的勒索要求妥协。美国国土安全部的电脑紧急应对小组说,支付赎金也不能保证加密文件会被释放,而是还可能让这些黑客获得他们的银行信息。

专门调查勒索软件攻击的私人安保公司Elliptic说,黑客列出的比特币地址所收到的赎金大约有32000美元。

【“堵漏”或耗巨资 22岁青年成英雄】

由于黑客随时可能再次发动袭击,全球各地的机构和企业在周末加强保安措施,大家加紧采用微软公司早前和12日发出的补丁,修补自家电脑里的微软视窗系统的漏洞。

微软公司称,早在3月已经向使用者发出补丁修漏洞点,但全球仍有有许多电脑尚未安装。

一些专家指出,修补中毒电脑系统的费用很高。网络保安公司Symantec估计,受侵害的公家机构和私营企业得花数以百万计的资金,来清理电脑系统里的病毒以及还原遭侵害的加密数据。

一位网名为“MalwareTech”的22岁英国研究者无意中成了此次网络攻击中的英雄:他识别出了黑客的“自毁开关”(kill switch)网站域名,并通过控制该域名让恶意软件暂时失效,从而无意中阻止了攻击的扩大。

【卷土重来后或有升级版?】

虽然“想哭”席卷全球的势头暂时被遏制,但专业人士警告,“想哭”的升级版本很可能会被释放出来。

专家们说,黑客只需稍微修改一下原版恶意软件的代码,把其中的“自毁开关”删除,就可以用与最初攻击者使用的基于电子邮件的相同方法入侵计算机系统,而专家的应对很难赶上黑客的步伐。

此外,微软的补丁会有所帮助,但是,给大型机构的所有机器打补丁需要时间。

七国集团(G7)13日承诺,将联手打击黑客活动。G7财长发声明称,各经济体遭到网络攻击的风险越来越大,国际须加强合作,及时发现并弥补全球金融体系存在的安全漏洞。

福建2544个IP遭勒索病毒尝试攻击 防“毒”秘籍请收好

即时 | 2017-05-15 22:02

东南网5月15日讯(本网记者 陈楠)根据国家互联网应急中心监测数据,截至5月14日19时,福建遭受“永恒之蓝”漏洞攻击尝试的IP数量为2544个,发动“永恒之蓝”漏洞攻击尝试的IP数量为690个,疑似感染勒索蠕虫病毒的IP数量为150个,福建省通信管理目前已通知相关基础电信企业开展处置。    

省通信管理局通知省内65家IDC/ISP企业做好病毒防范工作,协调省内安全企业和技术支撑单位提供技术协助。  

据悉,目前,安全业界暂未能有效破除该勒索软件的恶意加密行为,用户主机一旦被勒索软件渗透,只能通过重装操作系统的方式来解除勒索行为,但用户重要数据文件不能直接恢复。  

省通信管理局提醒广大互联网用户及时采取如下措施进行防范:  

一、及时升级Windows操作系统,目前微软公司已发布相关补丁程序MS17-010,可通过微软公司正规渠道进行升级。  

二、安装并及时更新杀毒软件。  

三、不要轻易打开来源不明的电子邮件。  

四、及时关闭计算机、网络设备上的445端口。  

五、定期在不同的存储介质上备份计算机上的重要文件

1  2  


编辑推荐