当前位置:中联钢 >> 精品文章最新资讯 >> 正文

勒索病毒再来袭!国内传播存较高风险 部分中企在欧分部“中招”

2017-06-29 05:36
0

【近日热点回顾】

动态资讯辑要 审计署:中钢、宝钢、鞍钢2015年财务收支存在问题

济钢钢铁主体工序自6月29日开始实施停产,计划至7月8日全面停产

李稻葵:金融去杠杆“要有一定的破产率,多了不成,少了也不灵”

黑色系强势未改 焦煤涨逾4%,铁矿石、螺纹涨逾3% 马钢股份涨近7%

美商务部长:如不能找到解决方案,考虑对钢铁倾销采取大规模举措

央行公开市场连续四日暂停操作 专家预计全年减税降费规模达万亿

汕头与中国建筑就轨交项目建设等签订协定,金额不低于1000亿元

“公司制改制、混改、重组”时间表明确 央企混改或在三季度亮相

发改委发文保旺季煤炭供应 产能释放促煤价回调 供给偏紧或扭转

统计局:1-5月份国内规模以上工业企业利润同比增22.7% 官方解读


勒索病毒再次疯狂袭击 国内传播存较高风险

“永恒之蓝”(WannaCry)的威胁风波还未完全过去,一种新的勒索蠕虫病毒攻击再次席卷全球。6月27日,多国政府、银行、电力系统、通讯系统受到攻击,其中,俄罗斯、乌克兰两国约有80多家公司被新勒索病毒Petya变种感染,导致大量电脑无法正常工作,用户被要求支付300美元的加密数字货币才能解锁。

《经济参考报》记者获悉,上述威胁已经导致我国部分跨境企业的欧洲分部“中招”,未来国内传播存在较高风险。

据了解,本次病毒是Petya勒索病毒的变种Petwarp,是一种新型勒索蠕虫病毒,感染后将通过特定类型的文件导致系统无法正常工作。该病毒采用了邮件、下载器和蠕虫的组合传播方式,因此,传播的方法和途径比起今年五月份爆发的“永恒之蓝”更加迅速和广泛,以邮件钓鱼的方式令广大用户更加难以防范。

可信华泰信息技术有限公司副总工程师田健生表示,我国的信息系统严重依赖微软操作系统,很多行业包括金融的ATM机、政府的办公电脑、工控领域的上位机、个人电脑等都大规模使用了Windows系列的操作系统,大部分业务系统依赖其开发难以替换,直接受到该病毒的威胁,该类病毒一旦大规模发作,对我国的工控、金融、政府、社会安全、生产安全、个人信息财产都会带来极大的威胁。

360安全监测与响应中心负责人赵晋龙说,这次攻击有很强的定向性,欧洲感染较多,目前国内感染量还很少,主要集中在与欧洲有联系的机构,但考虑到定向性及以往病毒从境外向境内扩散的规律,未来国内传播还是存在较高风险。同时,该病毒会获取被攻击主机的登陆凭证尝试内网扩散,需要提高警惕,做好应对准备工作。

网络安全专家、中国工程院院士沈昌祥表示,勒索病毒的频繁爆发,暴露出现有安全防护软件的两个问题:一是重点关注第三方应用对于操作系统核心服务完全信任问题,导致这次操作系统服务被攻破后,攻击者如入无人之境,产生“灯下黑”;二是传统安全软件和服务的工作逻辑是“找坏人”,需要先收集到病毒样本、提取样本特征、将特征加入病毒库之后才能实现对病毒的查杀,但这几次的蠕虫病毒传播和扩散速度极快,在传统安全软件反应之前就造成了巨大影响。

沈昌祥说,近几次安全事件充分反映了传统安全手段的被动和滞后,无论贴上什么标签,依然是头痛医头、脚痛医脚。(来源:经济参考报 记者 杨烨 张莫 北京报道)

————————————————

勒索病毒连续两月疯狂袭击 部分中企在欧分部“中招”

专家:国内传播仍存较高风险,需加快建立主动免疫防御体系

“永恒之蓝”(WannaCry)的威胁风波还未完全过去,一种新的勒索蠕虫病毒攻击再次席卷全球。6月27日,多国政府、银行、电力系统、通讯系统受到攻击,其中,俄罗斯、乌克兰两国约有80多家公司被新勒索病毒Petya变种感染,导致大量电脑无法正常工作,用户被要求支付300美元的加密数字货币才能解锁。

《经济参考报》记者了解到,上述威胁已经导致我国部分跨境企业的欧洲分部“中招”,考虑到定向性及以往病毒从境外向境内扩散的规律看,未来国内传播存在较高风险。

据了解,本次病毒是Petya勒索病毒的变种Petwarp,是一种新型勒索蠕虫病毒,感染后将通过特定类型的文件导致系统无法正常工作。该病毒常采用了邮件、下载器和蠕虫的组合传播方式,因此,转播的方法和途径比起今年五月份爆发的“永恒之蓝(WannaCry)更加迅速和广泛,尤其是以邮件钓鱼的方式令广大用户更加难以防范。值得一提的是,此次病毒中包含了“Eternal Blue”代码,有业内人士称,这段代码是黑客从美国NSA(国家安全局)窃取的,上个月的勒索攻击也使用了该代码。

业内人士介绍称,这次袭击有很强的定向性,受到攻击的多为一些基础设施建设。据外媒报道,乌克兰、俄罗斯、西班牙、法国、英国等多国均遭遇到袭击,包括政府、银行、电力系统、通讯系统、能源企业、机场等重要基础设施都被波及。包括乌克兰基辅机场、美国制药巨头默克、丹麦航运巨头马士基、俄罗斯石油公司、法国建筑材料企业圣戈班集团以及英国广告公司WPP等多家政府和企业机构。

“此前通过针对WannaCry勒索软件进行深入分析,可以预见了接下来必然还会有类似的网络攻击出现。”可信华泰信息技术有限公司副总工程师田健生在接受《经济参考报》记者采访时表示,我国的信息系统严重依赖微软操作系统,很多行业包括金融的ATM机、政府的办公电脑、工控领域的上位机、个人电脑等都大规模使用了Windows系列的操作系统,大部分业务系统依赖其开发难以替换,直接受到该病毒的威胁,该类病毒一旦大规模发作,对我国的工控、金融、政府、社会安全、生产安全、个人信息财产都会带来极大的威胁。

360安全监测与响应中心负责人赵晋龙告诉记者,根据已经掌握的情况看,这次攻击有很强的定向性,所以欧洲感染较多,目前国内感染量还很少,主要集中在与欧洲有联系的机构,但考虑到定向性及以往病毒从境外向境内扩散的规律看,未来国内传播还是存在较高风险。同时,该病毒会获取被攻击主机的登陆凭证尝试内网扩散,需要提高警惕,做好应对准备工作。

频频爆发的勒索病毒事件,无疑给我国网络信息安全尤其是我国关键信息基础设施行业的网络信息安全敲响警钟。据360威胁情报中心监测,5月12日爆发的“永恒之蓝”勒索病毒感染事件中,我国至少有29372个机构IP遭到攻击,覆盖了我国几乎所有地区,多个政府办事终端及公共服务系统无法正常使用,部分工业设施也“中招”,遍布能源、交通、医疗、教育科研等各大领域。

网络安全专家、中国工程院院士沈昌祥表示,勒索病毒的频繁爆发,暴露出现有安全防护软件的两个问题:一是重点关注第三方应用对于操作系统核心服务完全信任问题,导致这次操作系统服务被攻破后,攻击者如入无人之境,产生“灯下黑”。二是传统安全软件和服务的工作逻辑是“找坏人”,需要先收集到病毒样本、提取样本特征、将特征加入病毒库之后才能实现对病毒的查杀。

“但这几次的蠕虫病毒传播和扩散速度极快,在传统安全软件反应之前就造成了巨大影响。”沈昌祥说,近几次安全事件充分反映了传统安全手段的被动、滞后,无论打上什么标签,依然是头痛医头、脚痛医脚。”

对此,中关村可信计算联盟组织相关负责人表示,在”永恒之蓝“和本次攻击中,使用可信计算3.0技术的用户无一中招。”因为这一技术能阻止非授权程序运行,从而阻止未知恶意代码的发作。”他说,部署可信计算3.0防御后,在原有信息系统建立可信免疫的主动防御安全防护体系,实现高安全等级结构化保护,改变原被动防护的局面,从根本上永久解决类似勒索病毒的未知攻击。(来源:经济参考报 记者 杨烨 张莫 北京报道)


相关信息
关闭

欢迎关注

中联钢联合钢铁网

微信公众号

关于我们 | 网络推广 | 客服中心 | 联系我们 | 会员中心 | 求贤纳才 | 中联钢动态 | 网站地图
© 2002-2024 Custeel.com.中联钢
版权声明 免责条款 总机:010-57930611 客服:010-57930529 传真:010-82350291
  京ICP证150882号  京ICP备15035687号   京公网安备 11010202009415号