2017年5月12日,WannaCry勒索病毒在爆发,影响了150个国家,ZG部分Windows操作系统的用户也遭受到了感染。作为抗击病毒diyi线的亲历者,腾讯反病毒实验室负责人马劲松参与了整个事件,并对事件的演进及影响做了复盘。
马劲松表示,WannaCry勒索病毒是通过MS17-010漏洞攻击计算机并加密主机上存储的文件,然后要求以比特币的形式支付赎金。虽然WannaCry实际破坏有限,但其突然爆发却给整个社会带来了极大冲击。腾讯反病毒实验室对该病毒进行了全面的分析,不但研究了病毒本身的原理,还研究了其前身,以及关注其持续的变种。而应对下一个WannaCry勒索病毒的攻击,需要进一步提升全社会的安全意识,而建立威胁情报共享的安全协同机制势在必行。
在病毒爆发的96小时内,腾讯安全团队吹响了抗击勒索病毒的先锋号,并且对病毒变种也提供了完善的处理方案。实际上,WannaCry勒索病毒的实际破坏性也不像部分厂商描述的那样可怕。而关于部分境外团队及媒体报道病毒已经发现新变种,马劲松表示,腾讯反病毒实验室确实也捕获到了变种样本,但还没有掌握其具备大规模破坏性的证据,其中大部分也是利用了微软公司Windows操作系统的SMB服务漏洞(MS17-010)进行传播感染,只要用户装上腾讯电脑管家,按照电脑管家的提示打补丁,病毒就会被牢牢的锁在“门外”。
腾讯反病毒实验室负责人马劲松认为,WannaCry勒索病毒和十几年前的蠕虫原理一样,并不涉及太高精尖的技术,只是利用了微软的“永恒之蓝”漏洞。对抗这个病毒其实也简单,用户只要及时在安全环境下打上系统补丁就可以防御。但非常不幸的是,这次WannaCry勒索病毒给ZG网民及企业机构带来了极大冲击,其深层次原因在于大家的安全意识想对薄弱。
援引知名网络安全专家、知道创宇CEO赵伟的公开观点,他认为在ZG做互联网安全创业是一件非常“苦逼”的事情,虽然上到ZY下到媒体都一直在宣导网络安全建设的重要性,但真正愿意投入建设安全能力及体系的企业并不多,网络安全变成了“看上去很美”的产业。而此次WannaCry勒索病毒对ZG尤其是企业客户的冲击,或许将成为ZG网络安全的分水岭。
①本文由仪器网入驻的作者或注册的会员撰写并发布,观点仅代表作者本人,不代表仪器网立场。若内容侵犯到您的合法权益,请及时告诉,我们立即通知作者,并马上删除。
②凡本网注明"来源:仪器网"的所有作品,版权均属于仪器网,转载时须经本网同意,并请注明仪器网(www.yiqi.com)。
③本网转载并注明来源的作品,目的在于传递更多信息,并不代表本网赞同其观点或证实其内容的真实性,不承担此类作品侵权行为的直接责任及连带责任。其他媒体、网站或个人从本网转载时,必须保留本网注明的作品来源,并自负版权等法律责任。
④若本站内容侵犯到您的合法权益,请及时告诉,我们马上修改或删除。邮箱:hezou_yiqi