駭客橫行 如何才能不「想哭」?
2017年5月13日(德國之聲中文網) 這次襲擊能夠在幾小時後就被"剎停",多少有些運氣因素。網路安全部落格"MalwareTech"(惡意軟體技術)的營運者稱,他在該惡意軟體的代碼中發現了一個尚未註册的域名,於是他就順手花了幾美元買下了該域名。這一舉動無意間停止了惡意軟體的大規模攻擊行為。業內人士認為,周五肆虐全球的"想哭"惡意軟體(Wannacry),很有可能在每次執行攻擊時都會檢測這一特定域名;如果該域名已存在,就不執行攻擊。
MalwareTech的營運者同時承認,他在註册該域名時,並沒有預料到這一舉動竟然能夠截停攻擊。
不過,不少網路安全專家也指出,駭客很有可能對惡意軟體稍作修改,捲土重來。因此,廣大用戶應該盡快填補自己電腦上的安全漏洞,防患於未然。
關閉自動更新不可取
對於那些已經"中招"的用戶而言,除了向駭客支付高昂贖金、解密遭綁架的文件,似乎並沒有更好的辦法。甚至還有專家指出,根據以往經驗,即便支付了贖金,駭客也不見得會兌現承諾、解密文件。而暴力破解法,對於當前的幾種主流加密算法而言,其運算量都是天文數字,因此在當前的技術水準下幾無可能。可以說,用戶面對被"想哭"惡意軟體加密的重要文件,最好的方法還是大哭一場,然後及時亡羊補牢,安裝微軟提供的針對MS17-010漏洞的補丁程序,防止損失擴大--駭客正是通過該漏洞入侵電腦。
尚未"中招"的用戶也應當檢查自己運行Windows系統的設備上是否已經安裝了相應的補丁程序。早在今年3月,微軟就發布了該補丁程序。然而,許多用戶出於種種原因,關閉了Windows的自動更新功能。
西德意志廣播電視台的網路專家希普(Jörg Schieb)就指出,此次襲擊中,遭感染的全部是沒有安裝最新防護軟體、也沒有及時安裝微軟安全補丁的Windows設備。
希普還指責一些西方國家的政府即便發現了相關安全漏洞,也不及時呼籲公眾予以修補。他指出,有些部門甚至還主動購買一些尚未公開的漏洞,從而能夠秘密地加以利用。希普認為,有必要制訂相關法律,規定凡是發現安全漏洞者,都有上報的義務,以利於及時修補。
"想哭"並非"零日"
此前,還有消息稱,此次發動襲擊的惡意軟體來自於美國國家安全局不慎外洩的"網路武器庫",而該安全漏洞也早已為美國情報機關所知。對此,希普表示,存在這種可能性,但是目前還無法予以證實。
2015年,路透社曾經報導指出,美國政府當局現在是"零日漏洞"的最大買家。"零日漏洞"指的是尚無補丁的安全漏洞,通常在攻擊者發動襲擊後,該漏洞才會廣為知曉、軟體廠商才能開始著手製作補丁。駭客便能利用這一時間差,造成巨大的破壞。
對於"零日漏洞攻擊",普通用戶很難防範。不過,這次的"想哭"惡意軟體,並非嚴格意義上的"零日"。畢竟,從微軟發布安全補丁至今,已經過去了兩個月時間。因此,對於普通個人用戶而言,都應當及時安裝各類安全補丁、正確使用防病毒軟體、妥善設置網路防火牆,並且不點擊可疑鏈接、不打開可疑郵件。這能夠抵禦目前絕大多數的病毒、惡意軟體的侵襲,防範令人"想哭"的悲劇。
使用我們的App,閱讀文章更方便!給[email protected]發送一封空白電子郵件就能得到軟體和相關訊息!
閱讀每日時事通訊,天下大事一覽無余!給[email protected]發送一封空白電子郵件就能完成訂閱!