我国多所高校现勒索病毒 官方发应急处置指南

勒索病毒软件是一种黑客用来攻击用户计算机,对计算机内部的信息、资源进行加密,并以解密为交换条件对用户进行钱财勒索的恶意软件。它收取的赎金一般以“比特币”支付,目的在于隐蔽黑客身份。当系统被该勒索软件入侵后,弹出勒索对话框,要求电脑用户支付“赎金”赎回被加密的文件。

 资  讯 

勒索病毒肆虐新变种又出现 凸显三大信息安全问题

即时 | 2017-05-26 09:18

勒索病毒还没消停。国家计算机病毒应急处理中心与亚信科技(中国)有限公司5月17日18时联合监测发现,一种名为“UIWIX”的勒索病毒新变种在国外出现,提醒国内用户提高警惕。

从5月12日起,一款名为“WannaCry”的勒索病毒大规模入侵全球电脑网络,波及近100个国家和地区。包括中国部分高校、加油站等重要信息系统在内的多个用户受到攻击,产生较为严重的网络安全威胁。专家表示,这次勒索病毒事件的警示意义极强,不仅说明公民个人信息安全意识亟待加强,更对国家网络安全敲响了警钟。

个人:

绷紧信息安全这根弦

提起电脑病毒,人们都不会陌生。从本世纪初开始,互联网领域先后出现过借助邮件传播的梅利莎、蠕虫病毒“红色代码”以及能终止大量反病毒软件和防火墙软件进程的“熊猫烧香”等电脑病毒。近年来,随着国内信息安全技术公司的出现,电脑病毒逐渐没了市场,很多人甚至认为装个第三方杀毒软件或电脑安全卫士就万事大吉了。

不过,此次勒索病毒来得有些凶猛,防火墙有些招架不住了。简单来说,它是一款蠕虫式勒索软件,通过利用编号为MS17-010的Windows漏洞主动传播感染受害者。除Windows 10系统外,其他未及时安装安全补丁的Windows系统都可能被攻击。有专家表示,由于这种病毒使用的是特殊加密,目前的计算机没有办法解密。

虽然看上去来势汹汹,但这起攻击并非没有漏洞预警。今年3月,微软曾发布过相关的安全公告。上海市信息安全行业协会会长、众人科技创始人谈剑峰说:“3月份的安全公告和4月份的攻击工具泄漏并没有引起足够重视。仅仅1个月后,勒索病毒就开始肆虐,严重影响到人们的工作和生活。”

另外,公众过分依赖第三方安全助手也是一大原因。谈剑峰说,现在计算机上安装的各种第三方安全助手,综合了多种自动化操作,给用户带来了便捷。但是,“第三方安全助手绝不是最终的安全保障。”

病毒肆虐,给网络安全防范意识有所松懈的公众首先敲响了警钟。去年召开的网络安全与信息化工作座谈会提出的:“网络安全的威胁来源和攻击手段不断变化,那种依靠装几个安全设备和安全软件就想永保安全的想法已不合时宜,需要树立动态、综合的防护理念。”专家表示,用户必须注意培养自身的网络安全意识,绷紧信息安全这根弦,例如重视安全更新、对重要文件时常备份等。

机构:

变“消极防御”为主动防御

有数据显示,在国内,已有过万家机构组织的数十万台机器被感染WannaCry(永恒之蓝),影响范围遍布高校、火车站、自助终端、邮政、加油站和医院以及政府办事处等多个领域,很多机构遭受不同程度损失,给公众生活也造成很大不便。

“很多基层单位的信息化和网络安全防范水平亟待提升。”上海社科院互联网研究中心首席研究员李易称,此次大规模网络攻击显示,一些政府部门、高校等,其信息化设施在顶层可能没问题,但在基层却遭遇病毒感染。

目前,不少政府机构和国企采用“网络隔离技术”来应对安全威胁,很多人乐观地认为隔离内网是安全的。但事实证明,内部网络的安全漏洞也比较多,容易从内部发起攻击。并且,内网的资产和数据价值更大,被攻击后影响更为严重。

应该说,病毒肆虐给所有公共服务部门敲响了警钟。这些部门很多是维持整个社会正常运行的公共服务部门,如果其内部的关键网络遭遇病毒入侵,后果将不堪设想。

有专家认为,相关机构当前网络安全的防护重点应该从传统的“消极防御”转向实时动态监测和快速响应,变被动为主动智能安全运营,实现“事前防范、主动应对、智能运营”,把危险御于“大门之外”。

政府:

把信息安全钥匙握在自己手里

中国政府相关部门和国内安全厂商对此次勒索病毒的应对反应十分迅速。首先是国家安全主管部门,包括公安部、工信部等机构响应迅速,进行了全国动员部署。在病毒爆发期间,公安部前后发了3个紧急通报,工信部和国内三大电信运营商也都在第一时间对病毒应对做出部署,使得国内多数电脑用户没有“中招”。另外,国内多个安全厂商也非常给力,提前为用户提供了应急指南和开机指南。由于准备充分,勒索病毒在国内的破坏性有限。

不过,这起事件也反映出,中国整体信息安全水平和基础防御能力相对比较低。尽管安全领域的单点能力较强,但却不成体系。因此,如何从大规模的机构安全体系规划层面出发,构建识别、防护和检测、响应以及恢复的整个体系十分重要。

公开资料显示,此次勒索病毒来自黑客组织从美国国家安全局旗下“方程式黑客组织”盗窃的一种名叫“永恒之蓝”的网络武器。而这款武器只是这个组织掌握的10款重要网络武器的一种。有消息称,其中任何一款网络武器都可以攻破全球70%的Windows系统漏洞。

无论消息真伪如何,其折射的现实是十分清楚的,那就是在互联网普及时代,网络渗透和控制无处不在。目前,国外绝大多数网络系统都有后门和漏洞。从某种程度上讲,依靠国外的网络系统是没有安全可言的,而没有网络安全就没有国家安全。因此,尽快启动研发自主操作系统是避免今后受制于人的治本之策。

今年6月1日,《中华人民共和国网络安全法》正式实施。希望这部法律的实施,能够让公众在网络安全意识教育、应急反应机制等方面得到进一步完善和提升,更能推动一些维护网络安全的根本之策的出现。

比特币价格狂涨背后:部分机构制造虚假交易“刷单”

即时 | 2017-05-26 07:00

就在5月23日,来自全球21个国家的56个数码货币公司就比特币扩容达成共识。同时,24日比特币价格已经涨至2400美元(约合1.65万人民币),单日狂涨200美元,涨幅高达8%。

除了比特币之外,其他主流的虚拟货币也出现了大幅度的上涨,瑞波币、以太坊、莱特币等等都出现了暴涨,其中瑞波币两个月最高涨了50倍,反映出资金对其的炒作。

去中心化、不可复制、跨境转账时间快、手续费低、支持跨国小额支付、能实时查看历史账目等,甚至被渲染具有在政府失去信用之后,成为多国的“避险投资品种”,这些似乎都是比特币得到资金青睐的原因。

此外,在实际应用层面,使用比特币的零售店有所增加,甚至航空公司也可以使用比特币。在少数国家,如日本,比特币更为合法化,有些国家甚至希望利用其可追溯性来控制洗钱等犯罪活动。市场还期待美国证券交易委员会重新审查比特币ETF事项。政府部门态度松动给比特币上涨带来了想象空间,甚至价格暴涨被演绎为争夺比特币等加密货币的“定价权”。

以上原因多多少少解释了比特币上涨的利好因素。不过,有机构发现,比特币真实的交易量并没有那么多,主要是有一些机构和投资者通过高频交易,做“对敲”,即制造虚假的交易,“刷单”,做大业务量,希望籍此做大市场份额,吸引投资者的关注和投资。这种网络虚拟商品在非理性暴涨之后,风险仍然很大。

现阶段,比特币很难认为其是一种真正的货币,各国关于比特币的认识仍然存在分歧。极个别认为比特币是一种货币,承认其可以作为交易结算工具,有的则认为是一种商品或财产需要加以征税,还有的认为仅能作为一种投机工具。

对比特币的未来仍不宜过度乐观。比特币缺乏信用支持。无论是发行、保管、交易还是使用,这种虚拟的电子货币都没有国家信用作后盾,经营比特币保管、交易、使用的机构也缺乏足够的信用。一旦有风吹草动,拥有者的利益难免不受到影响。

去中心化既是比特币的优势,被认为是这种电子货币的潜在价值,同时也成为阻止其发展的一大不利因素,由于缺乏强有力的监管、警示和定义,使得比特币在遭遇问题时更难以抵御冲击,安全性始终存在问号,无法坚定持有人群的信心。此外,去中心化也可以使比特币更易被取代。

比特币价格暴涨暴跌,更像一种投机品,风险不言自明。正常货币其汇率变动在没有特别原因的情况下,将是一个渐变的过程。但观察以往比特币的走势,暴涨后出现腰斩已不是一次。大部分人玩不起这种游戏,暂时只能作为一个投机产品,在少量人群中进行流通。

比特币的交易技术虽然已经有进步,可以扩大单个区块的交易容量,提高流通性。但是由于缺乏监管,发生过数次比特币交易平台遭遇提现危机,甚至面临破产,此外,黑客可以侵入偷盗比特币资产,极大打击投资者信心。

在缺乏监管的情况下,比特币在某些特定条件下也具有隐匿财产的用途,被用于洗钱和转移资产。未来,如果比特币应用范围扩大,各国对其的监管将逐步跟上,并且更为严厉。

比特币有可能会继续存在下去,但要修成正果,成为真正意义上的货币还需要更多的支撑。但是,可以说,比特币的出现刺激了各国政府对于数字货币以及其所依赖技术的了解和研究,对法定数字货币的出现起到了推动作用。

高危病毒全球肆虐 网络安全法律重器将迎“毒”落地

即时 | 2017-05-26 07:00

“永恒之蓝”勒索病毒感染事件刚刚过去,社会各界对网络安全的关注仍在持续。我国首部网络安全的专门性综合性立法《网络安全法》将于6月1日正式实施,这意味着我国对网络安全的重视和保护已上升至前所未有的高度。

《经济参考报》记者了解到,在此次勒索病毒感染事件中,国内多个关键信息基础设施领域的企事业单位“中招”,只有国内金融企事业单位鲜受到波及。业内人士表示,此次事件给我国关键信息基础设施行业敲响了警钟。《网络安全法》将为这些关键行业的网络安全防控搭建法律框架,并引导和强化这些行业平时就加强对网络安全和可能存在的风险的关注。

威胁 关键行业网络安全警钟再鸣

5月12日晚,全球爆发“永恒之蓝”勒索病毒感染事件,近100多个国家受到感染。此次病毒感染事件突发性强、波及面广,在全球范围内引起巨大恐慌。业内人士表示,此次事件给我国网络信息安全尤其是我国关键信息基础设施行业的网络信息安全敲响警钟。

关键信息基础设施是指面向公众提供网络信息服务或支撑能源、通信、金融、交通、公用事业等重要行业运行的信息系统或工业控制系统,这一领域长期以来就是黑客攻击的重点目标。360威胁情报中心统计数据显示,长期以来,按照机构内设备感染专用木马的数量统计,企业是第一大疑似黑客攻击目标,占比为35.2%。在针对企业的攻击中,攻击者重点关注的领域依次是:通信网络、电子电器、海洋与港口、能源化工、交通运输、航空航天和网络安全,疑似攻击目标的企业以网络运维、工程建设和制造业企业居多。

此次勒索病毒感染事件中,沦陷的企业也多来自于这一领域。据360威胁情报中心监测,我国至少有29372个机构IP遭到攻击,覆盖了我国几乎所有地区,多个政府办事终端及公共服务系统无法正常使用,部分工业设施也“中招”,遍布能源、交通、医疗、教育科研等各大领域。

在诸多关键行业中,金融行业几乎未受此次勒索病毒感染事件波及。《经济参考报》记者了解到,国家信息技术安全研究中心网络金融安全分析室对国内500强金融机构的14573个IP进行了检测,经远程监测、检测、应急响应、数据综合研判以及与360威胁情报中心联动,未发现被检测的金融机构感染“永恒之蓝”勒索病毒案例。

中国人民银行金融信息中心相关负责人也告诉《经济参考报》记者,5月13日凌晨以来实施的组合应急处置措施取得明显效果,至5月15日18时全行计算机正常开机,未发生一例受感染事件,网络和信息系统运行平稳,办公秩序未受到影响。

目前“永恒之蓝”勒索病毒感染事件已经平息。不过,5月24号,国外安全专家又发现了另一种病毒——“永恒之石”开始传播。这种比“永恒之蓝”更加复杂的病毒,利用了NSA(美国国家安全局)泄露的七个漏洞利用工具。据了解,目前“永恒之石”在国内已经有少量感染,还未出现大规模爆发的情况。

“面对‘永恒之蓝’病毒突发事件,网络安全界普遍认为勒索病毒的爆发不是第一次,更不是最后一次,各类新型病毒及变种病毒将以更加隐蔽的方式进行传播,我们不能掉以轻心。”国家信息技术安全研究中心相关负责人表示。

升级 法律重器祭出 护航网络安全

即将于6月1日起正式实施的《网络安全法》被业内人士认为具有里程碑的意义。《网络安全法》是我国第一部网络安全的专门性综合性立法,提出了应对网络安全挑战这一全球性问题的中国方案。

全国人大常委会法工委经济法室副主任杨合庆表示,中国是一个网络大国,也是面临网络安全威胁最严重的国家之一,迫切需要建立和完善网络安全的法律制度,提高全社会的网络安全意识和网络安全的保护水平,使我们的网络更加安全、更加开放、更加便利,也更加充满活力。

值得注意的是,《网络安全法》第三章专门针对关键信息基础设施的运行安全提出了具体要求,这也表明我国对关键信息基础设施安全保护上升至前所未有的高度。《网络安全法》规定,国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。关键信息基础设施的具体范围和安全保护办法由国务院制定。

中国信息通信研究院杜霖则表示,关键信息基础设施的安全保护已上升至国家战略高度,与其配套的法规办法等也需进一步制定与完善。他建议,应尽快出台国家关键信息基础设施安全保护条例,作为承上启下的基本行政法规,对上承接网络安全法并将法案中对关键信息基础设施提出的安全保护要求落地,对下统领金融、能源、电力、通信、交通等重要行业的安全保护工作,将更多的操作性制度进行规范和明确。

防护 “风控前置”才可扫除安全盲区

据悉,《网络安全法》特别提出,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估。

《经济参考报》记者在采访中了解到,此次病毒在部分国内关键行业中快速蔓延的主要原因之一,就是由于部分单位网络安全意识淡薄,平时对于风险的评估和准备明显不足。360企业安全公司一线应急响应处置的100余家机构抽样统计表明,超过一半的单位近一年内未对系统进行过全面风险评估及定期补丁更新工作。此外,所有受影响的主机均未在近三个月内做过补丁升级操作,也未部署终端安全监控与处置工具。业内人士分析称,安全工作存在的盲区为大规模网络安全事件的爆发提供了可乘之机。

而未受感染的行业和企业几乎都是进行了风控前置。中国人民银行金融信息中心连续多年开展重要信息系统等级保护测评和安全检查,探索形成内外部技术资源相结合的互联网应急处置协同工作机制,确保快速落实一系列应急措施,如切断病毒传播的可能渠道,在网络层、客户端层封堵危险端口;实施病毒防护,启用勒索病毒及其若干变种的黑名单防护机制,及时更新病毒定义码;提升源头免疫能力,第一时间自动分发并确认打齐微软操作系统补丁;实施域名内部牵引,避免极端情况下受感染终端的不良后果等。

中国建设银行信息技术管理部资深高级经理郭汉利告诉记者,截至目前,建行全行未发生一起病毒感染事件,各信息系统运行稳定,各业务正常开展。“除了在第一时间组织安全技术团队开展应急措施之外,更重要的是,很多工作都是平时做的。”他表示,实际上,微软在今年3月就发布了此次病毒攻击所利用系统漏洞的补丁,4月初建行就通过终端安全客户端向全行办公终端推送了该补丁。在4月14日网络黑客组织宣布泄露NSA黑客工具后,又立刻部署防控工作,排查、封禁高危端口。

业内人士也表示,除了风控前置外,在进行风险评估时,“网络隔离是解决网络安全问题最有效的方式”这一看法也需要转变。一位网络安全业内人士对记者坦言,有些单位信息安全工作人员仍旧简单地以为,只要隔离就能安全解决问题。但事件证明,隔离不是万能的,内网不是安全的避风港,没有任何安全防护措施的内网一旦被突破,瞬间沦陷的危险更大。

8年暴涨300万倍 风口上的比特币价值几何?

即时 | 2017-05-26 06:59

比特币最近十分吸引眼球。勒索软件引发全球关注,比特币成为工具。同时,比特币价格仍在扶摇直上,近30日已经实现翻倍。

价格疯狂上涨

从诞生之初到现在,比特币价格经历了多次过山车般的上下震荡阶段,到今年又出现了疯狂上涨,近来的最高日涨幅达到200美元。

2009年比特币刚出现时,1美元差不多可以买到1300枚比特币。据报道,在2010年5月美国佛罗里达州的一位程序员拉丝勒-豪涅茨成功用10000比特币换取了两块披萨。当时还不是直接用比特币进行交易,而是有人愿意接受这些比特币,替拉丝勒代买回了披萨。

2011年4月前,每一枚比特币的价格一直都处于1美元以下,到2011年6月比特币最高涨至30美元,随后一周之内价格几乎腰斩,到2012年比特币价格一度跌至2美元以下。之后又开始继续上涨。此后,比特币价格几乎总是如坐过山车般,有时候猛涨,有时候大跌甚至腰斩。

2013年,受塞浦路斯银行危机的影响,比特币是否具有货币属性受到了更多人的关注,在2013年4月9日,比特币价格达到260美元的历史高点,随之泡沫又出现破裂,一周后暴跌至68美元。当年下半年,欧洲一些国家出台了有利于比特币的政策,受此影响,比特币价格又迎来了第三次泡沫。根据Coindesk数据显示,2013年12月4日比特币价格达到了1147美元的历史高位,第一次超过国际金价。

此后比特币价格又出现暴跌,至12月18日跌至522美元,到2015年1月14日进一步跌至114美元。此后,比特币又开始上涨过程,在其摇摇晃晃到达400美元时,很多人心里嘀咕它哪天会落到一位数的价格。不过,比特币的价格还在上涨。

今年,比特币ETF基金被美国证监会驳回后,比特币重挫315美元,跌至1000美元以下。此后又上涨。在今年前四个月时,比特币和一盎司黄金的价格又基本不分伯仲。然而随着本轮比特币一波强势上涨后,比特币价格超过了一盎司黄金的价格。4月26日,比特币价格为1282.97美元,而一盎司黄金只有1264美元,比特币已经在价格上超越黄金。

到5月22日,比特币的价格为2151.28美元,当天一盎司黄金的价格则只有1260美元,比特币的价格已经彻底超过一盎司黄金的价格,24日比特币狂涨至2400美元。日前的统计数据显示,过去1年间比特币价格大约上涨了267%;过去2年间比特币价格大约上涨了740%;过去4年间比特币价格大约上涨了113.3倍。至截稿时,这个倍数又在增长。

日本《朝日新闻》日前的报道称,比特币之父中本聪信心满满地表示,比特币的目标是4000美元!

据报道,2016年,全世界的比特币交易所已经达到数十家,大多数国家和地区的比特币交易量都出现了激增。去年底,Bitcoin.com称,在涨幅居前的国家和地区,日本市场的比特币交易量仅次于中国,居全球第二;委内瑞拉地区当地比特币交易量增长超过913%;韩国成为全球范围内第六大比特币交易市场,韩国人可从大量的便利店购买比特币,Korbit的交易量目前占韩国市场70%的份额;哥伦比亚地区当地比特币交易约有370%的增长;马来西亚、俄罗斯、澳大利亚比特币市场发展也很迅猛。中国境内的比特币交易一度占据超过全球80%的交易量。但随着央行监管的收紧,资金开始撤离。近来火币网区块研究部最新的数据称,在全球各国比特币交易成交量排名中,日本成交量占比46.4%,其次是美国占比26.4%,中国排第三,交易量则降至10%。数据网站CryptoCompare称,日元和韩元的交易量目前占比特币交易总量的48.6%。

目前,认为比特币价格还会涨的人表示,随着比特币在全球范围内越来越普及,机构投资者以及个人投资者对其兴趣和需求越来越大。比特币的供应量是有限的,随着需求的不断增加,根据供需理论,币价是会不断上涨的。由于比特币的功能已经不再局限于交易,现在已添加支付、存储的功能,最终很可能会发展为各国货币兑换的中间货币,增进贸易全球化以及货币的流通。还有人认为,比特币有一套自己的系统,因此它在面临巨大市场波动的时候其涨跌也较为稳定。而且,它也正在向更为合法化的目标迈进,在未来它也许会代替黄金成为新兴的避险货币。当然,也有很多业内人士表示,比特币价格创新高背后蕴含巨大风险,投资者需谨慎投资。

应用缓慢推开

比特币价格一路上涨,既有炒作因素,也有其被接受程度已经比出现时更广泛、其支付合法化有起步迹象等因素的影响,供求因素也成为推手。

从全球来看,关注或参与比特币交易的用户数量近年来不断攀升,截至目前,活跃用户数量已经从2013年的平均160万人次上升至870万人次。而在比特币产出数量跟不上交易规模的情况下,必然导致供不应求,导致比特币价格不断上涨。

比特币出现之初只是一种投资产品。现在一些实体店开始逐渐将其作为结算手段,促进了这种虚拟货币的普及。

据报道,日本国内支持比特币结算的零售店和餐馆已经约有4500家。《日本经济新闻》今年4月份报道称,大型电器零售连锁必客家美乐和日本最大比特币交易所bitFlyer合作,开始在必客家美乐位于东京的有乐町旗舰店以及bicqlo(必客家美乐和优衣库共同运营的商业设施,简称bicqlo)新宿东口店试运行比特币结算系统。结算上限暂定为相当于10万日元(1美元约合110.6日元)的额度,与现金支付享受同样比例的购物折扣。

Recruit集团旗下公司Recruit-lifestyle的目标则是到今年夏天,旗下26万家店铺能使用比特币结算。消费者结算时,向店铺的收银软件输入日元金额,消费金额就会被换算成比特币并显示一个二维码,消费者用手机扫码后,消费额就会从其比特币账户扣除,与店铺合作的比特币交易所再把比特币兑换成日元汇到店铺账上。

在美元下跌、避险情绪上升的背景下,5月22日,一家日本平价航空公司Peach航空宣布从今年年底起,客户可以开始使用比特币完成订票付款,成为第一家接受虚拟货币支付的日本航空公司。尽管有一些零售店和餐馆开始使用比特币,Peach的行为在交通运输业则是首次。

今年2月,Peach航空还引入了支付宝和银联卡作为该公司预约网站的支付方式。该公司预计,以比特币结算将比信用卡结算便宜440日元(约合人民币27元)。Peach航空公司也在机场安装了ATM,可以将比特币提取为现金。未来,北海道等日本东北地区和冲绳地区都将推进比特币支付。

《日本经济新闻》报道说,虽然比特币价格波动大,但由于比特币在世界各地使用时都可以直接从消费者本人账户扣除,而无需兑换成当地货币,所以近几年去国外旅游时使用比特币结算的消费者也逐渐增多。此外,从今年7月起,在日本购买虚拟货币时不再缴纳消费税,也被视作日本比特币市场扩大的助推剂,比特币在日本还有望进一步推广。

日本比特币交易的推广和监管的放开密不可分。2016年2月,日本金融监管机构FSA研究了将比特币等视为常规货币等量的立法修正建议。今年稍早,日本内阁又通过了一系列法案,承认比特币等虚拟货币具备“类财产价值”,可以用于支付和数字交易。日本内阁2017年正式签署的《支付服务修正法案》于4月1日生效,比特币等虚拟货币支付手段合法性得到承认。不过,据日本媒体报道,与之相配套的会计框架还要等待数月。根据日本的会计准则,虚拟货币持有人可以将虚拟货币列为库存,而发行人可以认定其为负债。新修订的《资金结算法》也从4月1日开始实施,将引进登记制度对从事比特币等虚拟货币交易的交易所进行管理。虚拟货币安全方面的相关制度建设不断推进,保障了虚拟货币交易的安全性。

在俄罗斯,情况也在发生变化。2014年,俄罗斯总检察院明确禁止在俄罗斯境内使用比特币,随后几年中俄罗斯财政部还曾经就比特币交易递交严格的法案,使用比特币交易的公司可能面临100万到250万卢布的罚款、公司高管则获刑7年;使用比特币交易的个人可能面临50万卢布的罚款,并获刑4年;比特币矿主可能面临100万卢布的罚款,且最高获刑6年。

到了2016年5月份,俄罗斯再次被传将推出本国的数字货币,并禁止比特币和其它数字货币。不过,到8月份,俄罗斯财政部副部长公开表示,将不再坚持全面禁止比特币。还有消息称,俄罗斯即将迎来首个数字货币交易所。

据报道,包括财政部副部长莫伊谢耶夫在内的高级官员们,以及俄罗斯央行的代表们,正在推动比特币和其他数字货币,以努力减少洗钱风险。莫伊谢耶夫表示,俄罗斯政府希望获取各种贸易的信息,数字货币服务需要对数据进行提交和收集。国家有必要知道,每时每刻贸易产生的时候,交易双方都是谁。作为促进双方业务的中间人,有必要知道谁在买东西谁在卖东西,就像银行操作那样。

俄罗斯在比特币上的最终立场有待确认,但显然政府对比特币的态度较之前更为温和。俄罗斯境内现共有20万名加密货币用户,居全球第五,因此如果比特币被列为法定货币的话,虚拟货币在俄罗斯的发展将会更进一步。

澳大利亚日前宣布将于2017年7月1日把比特币视为货币,并将废除比特币商品与服务税。比特币交易者和投资者通过受监管的交易所和交易平台购买和出售比特币将不会再被征税。

在美国,比特币的运气稍微差点。美国国税局在2014年裁定,比特币的属性不是货币,而是财产,比特币的交易和其他外国货币或者黄金的金融交易一样,需要缴税。对于少数用比特币支付薪酬的雇主,他们也必须对这些薪酬进行申报,与用其他资产支付一样,比特币收入要征收联邦所得税和薪资税。此外,比特币挖矿者必须申报他们“挖”到的比特币的公平市场价值,作为其收入的一部分来计税。使用比特币向独立承包商和其他服务提供商进行支付,也必须纳税。

安全隐患难除

比特币自诞生以来,其暴涨之后的暴跌,往往是安全事故所为,凸显出这种高科技产品的安全性存疑,其被不合法利用也成为担忧。

今年5月份,有近百个国家和地区的数万台电脑遭到勒索病毒攻击。黑客将电脑中的资料文档上锁,并要求支付300美金等价的比特币才能解锁文件。虽然勒索病毒与比特币本身并无直接关系,但比特币在这一案例中显然成为帮凶。

这种黑客勒索软件从1980年开始就已经存在。比特币的存在,让全球勒索相比盗刷信用卡之类的犯罪,变得更加低成本和低风险。比特币有一定的匿名性,便于黑客隐藏身份;其次它不受地域限制,可以全球范围收款;同时比特币还有“去中心化”的特点,可以让黑客通过程序自动处理受害者赎金。而相比于其他数字货币,比特币目前占有最大的市场份额,具有最好的流动性,所以被黑客选中。

一位资深虚拟货币投资人表示,从某种意义上来看,此次全球勒索更像是比特币的一种应用场景。根据FBI已经处理的案例,除非使用者擅长防追踪(如使用Tor ),否则多数还是可以查到身份。”不过,如果勒索者收到比特币后并不使用和交易,那么仍然是无法追踪其身份的。除了勒索之外,一些犯罪活动,例如洗钱、非法交易、逃避外汇管制等也利用了比特币的匿名性特点。有报道称,制造和交易价格高昂的比特币,被世界上诸多军火商、毒枭和恐怖分子用来洗钱。

媒体披露的一个犯罪平台上,服务涵盖了办假护照、假驾照,非法入侵系统和获取信息、买卖毒品、武器、色情服务等,所有交易通过比特币支付完成。正是利用了比特币的匿名性特征,犯罪分子“完美”地避开了监管通过银行卡交易记录追踪每笔钱来龙去脉的可能。除此以外,比特币还被用来进行资产非法转移,用本国货币买入比特币,在国外交易平台上卖出,再以美元取出,几分钟就可以完成资产转移。

2014年2月,位于日本东京的世界上最大的比特币交易商Mt.Gox首次停止对用户提款的两周后才向客户承认:黑客窃取了超过4.5亿美元的资产,并导致交易所破产。这一黑客攻击行为引发了长达两年的比特币熊市。

停止用户提款是在加密货币交易行业中较常见的方法。有报道称,三所中国最大的比特币交易公司暂停了客户的提款功能。去年,美国最大的比特币交易所Kraken也由于交易软件出现故障,暂停了对用户的提款需求。由于像Mt.Gox和Bitfinex这样的大型交易所,在告知客户关键问题(指提款)之前毫无缘由的沉默,导致大量的比特币投资者感到不安。交易所这种不负责任的行为给比特币这样的加密代币交易市场造成混乱。

今年,美国证券交易委员会拒绝温克沃斯兄弟有关比特币交易所买卖基金(ETF)的申请的原因就是,建议成立的比特币ETF很容易存在欺诈行为,因为比特币本身具有不受管制的特质。SEC表示,在受监管的市场之下,其基础资产必须防范被操纵的风险,但比特币会否被操纵仍存在疑问。

国家计算机病毒中心监测发现勒索病毒新变种

即时 | 2017-05-18 07:00

新华社天津5月17日电(记者 张建新) 国家计算机病毒应急处理中心与亚信科技(中国)有限公司17日18时联合监测发现一种名为“UIWIX”的勒索病毒新变种在国外出现,提醒国内用户提高警惕,小心谨防。

国家计算机病毒应急处理中心常务副主任陈建民说,该勒索病毒与目前正在流行的“WannaCry”勒索病毒采用了类似的传播方式,也使用微软公司Windows操作系统的SMB服务漏洞(MS17-010)进行传播感染。该勒索病毒会将受害用户文件加密后重新命名,新文件名将带有“.UIWIX”后缀名。

目前尚未收到国内用户感染情况报告,国家计算机病毒应急处理中心正在抓紧对该病毒进行技术分析,并持续关注该病毒的最新传播感染情况。

陈建民说,微软公司已经针对WindowsXP、2003等旧版操作系统发布了MS17-010补丁(下载地址:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598),建议国内用户及时安装补丁。

网络攻击级别“史无前例” 勒索软件威胁远未消失

即时 | 2017-05-17 10:48

【科海观潮】

“英雄拯救世界”?在近两天全球性的勒索软件网络攻击事件中,传出了一名英国网络工程师通过注册某个域名而遏制这场灾难的消息。但网络安全专家指出,目前事态只是由于多种原因而稍显缓和。

网络攻击级别“史无前例”

12日,全球多个国家的网络遭遇名为“想哭”的勒索软件攻击,据统计,涉及中国、英国、西班牙、俄罗斯等近百个国家和地区。电脑被勒索软件感染后文件会被加密锁定,支付黑客所要赎金后才能解密恢复,受攻击对象甚至包括医院、高校等公益性机构。欧盟刑警组织说,这次网络攻击“达到史无前例的级别”。

这一勒索软件利用的是微软“视窗”操作系统中的一个漏洞。尽管此前微软已发布安全补丁,但仍有许多没有更新的电脑被感染。鉴于事态严重,微软很快宣布采取非同寻常的安防措施,为一些它已不再支持的老“视窗”平台提供补丁。多家网络安全厂商也紧急推出了应对勒索软件的安全工具。

13日,媒体报道一个英国小伙“拯救世界”的消息,称他通过注册某个域名遏制了这场网络攻击。这位迄今没有透露姓名等信息的英国网络工程师运营一家分析恶意软件的网站。他在网站上称,通过分析“想哭”软件发现,它预设如果访问某个域名就自我删除,而这个域名尚未注册,他通过注册这个域名并进行相关操作,成功阻止了“想哭”软件蔓延。

“这个说法并不全对,域名的作用其实有限,”安天公司安全研究与应急处理中心主任李柏松说,“一部分已被感染的电脑,确实可以访问这个域名而使勒索软件停止破坏,但当前最大的问题是大量内网节点已被感染,而有些节点无法访问这个域名,并且勒索软件很容易修改出不带有这一特性的新变种。所以,不能指望就靠这个域名拯救世界。”

“我们监测到的攻击量和感染量并没有明显回落,只是一个缓慢的持平和下降,”360公司首席安全工程师郑文彬也说,“随着媒体推动和用户意识到问题,公众和机构的电脑逐渐打上补丁,这才是事态目前稍显缓和的主要原因。”

用户仍然面临风险

“这个缓和很大程度上还因为是周末,15日会是重要的考验关口,”郑文彬强调。由于时区关系,中国将是较早面临这个风险的国家。

李柏松同样判断:“勒索软件网络攻击大规模爆发于北京时间12日晚8点左右,当时国内有大量机构和企业的网络节点已关机,因此15日开机将面临安全考验。”他还说,许多重要的计算机系统处于内网环境,无法访问前述域名,并且也可能无法及时更新安全补丁,因此仍可能面临较大风险。

网络安全专家建议,用户要断网开机,即先拔掉网线再开机,这样基本可以避免被勒索软件感染。开机后应尽快想办法打上安全补丁,或安装各家网络安全公司针对此事推出的防御工具,才可以联网。

“针对勒索软件威胁,用户必须提前做好防御工作,”李柏松强调,“因为这个勒索软件采用了RSA、AES等加密算法,没有密钥无法解密。”也就是说,对已被感染且发作的电脑,其中被锁定的文件暂时没有办法打开。他表示,网上有传闻说勒索软件作者已经公开了密钥,但已经证实这是假消息。

李柏松指出,不建议文件已被锁定的受害者按黑客要求支付赎金,“妥协就是对犯罪的纵容,而且目前无法确定传播者的真实意图,支付了赎金也不一定会收到解锁所需的密钥,我们不建议受害用户支付赎金。”

郑文彬说,文件被锁定的用户可以尝试使用一些恢复工具,根据被锁定文件的性质,有一定概率可以恢复数据。

“勒索”未来可能持续

网络安全专家都在严阵以待15日这个关口。那么,假如过了这个关口,今后又会怎么样?郑文彬认为:“这个勒索软件的攻击未来应该还会持续一段时间。”

“一些不法黑客还可能受到此次勒索软件攻击的启发,将更多技术手段与勒索软件相结合,”李柏松说,“勒索模式带动蠕虫病毒的回潮不可避免,黑客可能利用僵尸网络分发病毒,还可能针对物联网设备的漏洞制造和传播病毒软件,这些问题都会出现。”

比特币的兴起也为勒索软件提供了帮助。比特币是一种虚拟货币,在网上交易难以追踪,成为许多黑客爱用的交易媒介。在此次事件中,就有用户因一台电脑被感染而被勒索5个比特币,目前约合人民币5万元。

此次勒索软件威胁的不仅是个人用户,还有众多机构和企业。专家因此提醒,所有网络用户今后都应加强安全意识,注意更新安全补丁和使用各种杀毒工具。

美囤积安全漏洞做法遭批

美国总统国土安全与反恐助理托马斯·博塞特15日说,尽管这次网络袭击似乎旨在勒索钱财,但所支付的赎金总数可能不到7万美元,而且据美方所知,支付赎金并未导致任何数据恢复。

博塞特说,此次事件中,美国国土安全部部长约翰·凯利领导的团队每天发布两次情况报告并与相关专家和运行中心举行多次电话会议。“到目前为止,没有(美国)联邦系统被感染”。“总体上,美国感染率低于世界上的许多其他国家”。

在这次网络攻击中,不法分子利用从今年早些时候泄漏的美国国家安全局网络武器库中的一个黑客工具制作了恶意勒索软件。

当被要求对此进行评论时,博塞特辩解说,勒索软件不是由美国国家安全局开发,而是由犯罪团伙开发,可能是犯罪分子,也可能是外国政府。他们把相关工具整合在一起通过邮件“钓鱼”的方式造成“感染、加密和锁定”。

博塞特没有回答美国情报机构外泄的黑客工具是否会在未来导致更多网络攻击的问题。

15日晚些时候,网络安全公司俄罗斯卡巴斯基实验室和美国赛门铁克公司表示,这个勒索软件可能与一个叫“拉扎勒斯”的黑客组织有关。

此前一天,美国微软公司总裁兼首席法务官布拉德·史密斯发表博客文章,谴责美国政府部门囤积操作系统安全漏洞的做法,并认为这次事件相当于美国军方的“战斧”巡航导弹失窃。

美国前白宫反恐协调员理查德·克拉克15日在一篇文章中透露,2013年他曾建议美国情报机构应立即告之软件公司所发现的安全漏洞,“奥巴马政府表示接受这一政策建议,但显然在执行上出现了问题”。

美国公民自由联盟在一份声明中批评美国国家安全局囤积安全漏洞的做法“非常令人不安”。“国会早该通过加强网络安全的法律,要求政府及时向公司披露漏洞,”声明说,“立即给安全漏洞打补丁,而不是囤积它们,是让每个人的数字生活更安全的最佳方式。”(黄堃 林小春 新华社发)

网络安全应杜绝“想不到”

即时 | 2017-05-17 07:45

我们身处的网络,是一个风险无处不在的丛林,倘若没有安全的甲胄,将危机重重

这几天,部分“有车一族”遭遇到了不小的麻烦,不仅没法办理车辆年检,有的连加油都成了问题。原因是,席卷全球的“勒索病毒”肆虐,国内一些公安交警、加油站的内部系统纷纷中招,导致一些业务被迫暂停。在生活中与“病毒风暴”狭路相逢,让人真切地感受到“黑客就在身边”。

一组数据值得深思:150多个国家沦陷,全球20多万家机构的电脑中毒,中国近3万家机构受影响……与当年的“灰鸽子”“熊猫烧香”“网银刺客”等病毒相比,这次的勒索病毒影响范围之广,堪称有过之而无不及。以至于有人把这次集中爆发称为“互联网世界的核扩散”。在震惊、愤怒之余,谴责、补漏之外,更值得令人思考的,是网络安全何以可能的问题。

正如德国媒体所言,“攻击显示数字化社会的脆弱”。一定意义上,网络世界同样是个风险世界。电影《虎胆龙威4》中,极端恐怖分子经过周密策划,利用黑客技术,攻陷政府核心网络,一时间,城市停电、交通混乱、万众惊恐。电影的演绎或许有夸张之处,但在现实中并非没有根据。手机连上无线网络,访问的网站、输入的账号密码,在后台一目了然;在朋友圈晒登机牌,一个“译码器”就能把姓名、行程、家庭住址等个人信息读出来;用户习惯设置通用账号密码,一处地方的信息泄露,便会导致社交、购物甚至支付等其他信息处于“裸奔”状态……无论是病毒的蔓延,还是现实的隐患,无不在时刻提醒着:我们身处的网络,是一个风险无处不在的丛林,倘若没有安全的甲胄,将危机重重。

“每一台计算机都在贯彻人类的意志,互联网是人类社会在数字空间的投影”。毫无疑问,网络世界也需要技术伦理,只不过与黑客谈伦理、讲道德,无异于与虎谋皮。与其等着漏洞自我暴露,被他人利用,不如主动出击,排查风险,防患于未然。“勒索病毒”的爆发,为我们又上了一堂深刻的网络安全教育课。

升级软硬件对于防范安全风险固然重要,网络安全观念的更新则更为根本。有的人认为,全世界电脑那么多,病毒再如何蔓延,自己的电脑中毒也是小概率事件,补丁打不打无所谓,心存侥幸;有的人以为,电脑装了杀毒软件,就一劳永逸、永保安全了,殊不知,互联网发展日新月异,再好的杀毒软件也有漏洞;还有的人把网络的物理隔离视为绝对安全的保障,事实上,内部网络如不勤打补丁,漏洞可能更大,而且内网资产和数据价值更大,被攻击后的影响也更为严重。

习近平总书记说过,“没有意识到风险是最大的风险”。如今的互联网,早已不是当年的飞鸽传书那么简单,已经覆盖了我们生活的方方面面,稍有不慎,就会让自己陷入泥沼。我们不可能要求每个人都成为“武林高手”,但至少,每个人都应具备一定的防身技能。更重要的是,国家相关部门应该未雨绸缪,做好应对最坏情况的预案。网络安全的弦绷紧一分,网络的隐患才会远离一分;及时更新安全观念,漏洞的风险才会少一分。

百余年前,梁启超根据中国与世界的交流程度,将中国历史划分为中国之中国、亚洲之中国和世界之中国。今日中国,在网络的作用下时时刻刻与世界同此凉热,中国不仅是“东西往来”的“世界之中国”,更是“互联互通”的“世界之中国”。互联互通的机遇我们不能失去,但风险共担的局面也必须面对。从上到下警钟长鸣,安全才不会成为互联网发展的“阿喀琉斯之踵”。(陈 凌)

中国教研计算机网:教育网未大面积感染勒索病毒

即时 | 2017-05-16 10:33

中新网5月16日电 中国教育和科研计算机网15日发布声明,称教育网并未出现大规模勒索病毒感染,也不是重灾区。

声明称,5月12日开始,因Windows漏洞导致的勒索蠕虫病毒在全球爆发。正当我们积极防范和应对这次大规模网络病毒攻击的时候,国内某些安全厂商却出于自己的商业目的,连续发表不实言论和所谓技术报告,或无中生有,捏造事实,或恶意放大该病毒的影响,主要包括“中国此次遭受攻击的主要是教育网用户”,原因是“教育网节点之间对445端口访问控制不够严格,造成病毒在校园网和教育科研网中大量传播,呈现爆发的态势”,“整个教育行业损失非常严重”。并称“大量准毕业生的毕业设计,论文材料被加密,导致无法完成论文答辩”。部分媒体也在没有调查的情况下,引用或转载这些不实言辞,“高校成为重灾区”,“教育网成为重灾区”见诸许多媒体的报道。

声明表示,教育网并未出现大规模勒索病毒感染,也不是重灾区。

截止14日中午,根据对各高校用户的不完全统计,在近1600个高校用户中,确认感染病毒的高校仅66所,占比4%,仅涉及数百个IP地址。由于连接教育网的各高校校园网大多采用多出口模式,在被病毒感染的66所高校中,通过教育网感染病毒的高校仅有5所,通过其他运营商网络感染病毒的高校39所,无法确定感染病毒途径的高校22所。

经教育网安全应急响应小组CCERT对国际相关权威数据的分析表明,教育网各高校用户感染病毒的比例很低,仅占国内感染病毒总量的1%,未出现大规模勒索病毒感染,更谈不上是重灾区。

此外,本次感染勒索病毒的最主要原因是用户Windows系统没有及时升级存在漏洞造成的,而不是由于主干网没有封堵445端口造成的。

按照国际互联网技术规范,互联网TCP端口应为众多互联网应用提供开放的接口能力,除非紧急情况需要,互联网运营商一般不应该、也不会随意封堵主干网TCP端口。即便封堵,一般运营商也不会在主干网,而是由用户(如校园网或企业网)根据自身需要在接入主干网的边缘采取访问控制措施(例如封堵某些TCP端口)。另外,目前用户上网具有非常强的移动性,指望在运营商主干网上封堵某个端口就能保护用户计算机安全,是不现实和不专业的。

声明称,目前确有一些高校使用445端口提供网络信息服务,因此教育网尽管没有在今年4月后封堵主干网445端口,但是一直在密切监测主干网445端口的流量变化情况。一批连接教育网的高校在今年4月发现Windows某些版本漏洞后,是在封堵445等端口的同时迅速组织力量修补Windows某些版本漏洞,确保不被感染。而另一些仅连接运营商主干网的高校由于没有及时修补Windows某些版本漏洞,还是被感染了勒索病毒。

声明称,可见,并不是封堵445端口,而是尽快完成各类用户Windows系统软件的升级或修复漏洞才是防范勒索病毒的根本措施。

勒索病毒“史无前例”席卷世界 全球网络安全再响警钟

即时 | 2017-05-16 07:14

中新网5月16日电 自上周末起,名为“WannaCry” (“想哭”)的电脑病毒席卷全球,恶意加密电脑信息并勒索解密赎金,受害者包括欧洲、亚洲、美洲的医院、学校、公司等众多机构。专家警告,在攻击势头被暂时遏制后,“想哭”有可能推出升级版本“卷土重来”。电脑病毒大范围肆虐,也再度为全球网络安全敲响警钟。

【“你已被加密,解锁请付比特币”】

“哎呀,你的重要文档被加密了!”当地时间12日,电脑病毒“想哭”开始了首轮攻势。

“想哭”主要利用了存在微软Windows操作系统漏洞的电脑。电脑感染后会显示一个信息,称用户电脑系统内的档案已被加密,须向黑客支付价值约300美元甚至更多的电子货币比特币来赎回。若三天内未收到赎金,这笔钱将翻倍;若七天内还是没收到,就会把所有文件删除。

截至14日,攻击已经危害到包括欧洲、美洲和亚洲等地至少150多个国家的20万台计算机。

电脑专家指出,大部份的病毒依靠引诱使用者点击一些由黑客撰写的电邮附件传播;但“想哭”有所不同——它可以自动在内网散播,让病毒在短时间感染许多系统,导致“想哭”病毒大面积传播爆发。

【欧亚美洲全中招规模史无前例】

“想哭”病毒致使医院瘫痪,扰乱了运输网络,还使企业无法运转。欧洲刑警组织表示,尽管勒索软件的出现并非新鲜事,但是"想哭"病毒的攻击规模"史无前例"。

在英国,英格兰和苏格兰医疗系统的部份电脑系统受病毒感染,运作大受影响。医护人员无法取得病人的病历,无法诊症,无法为病人预约看病,也无法用电脑系统开处方药,救护车被迫把病人转送到尚未受影响的医院。

除了英国,遭受“想哭”袭击的有一长串名单:德国铁路(Deutsche Bahn)、美国物流集团联邦快递(FedEx)、法国汽车制造商雷诺(Renault)、西班牙电信(Telefónica)、西班牙电力公司(Iberdrola)、葡萄牙电信(Portugal Telecom)等都受到影响。

俄罗斯和印度的情况最严重,这两个国家仍广泛使用“最容易中招”的微软视窗XP系统。俄罗斯内政部已经确认该部电脑系统受病毒感染,俄罗斯电信商Megafon同样受到系统影响。

【病毒源自美国国安局?】

率先对“想哭”展开调查的欧洲刑警组织和其他警察机构还不知道谁是幕后元凶,他们的第一个假设是这是刑事案件,目前正朝这个方向调查。

不过,多家网络保安公司认定,该病毒源自美国国家安全局病毒武器库。上个月,美国国安局遭遇泄密事件,其研发的多款黑客攻击工具外泄。

多名电脑保安专家和政府官员也呼吁受害者不要向黑客的勒索要求妥协。美国国土安全部的电脑紧急应对小组说,支付赎金也不能保证加密文件会被释放,而是还可能让这些黑客获得他们的银行信息。

专门调查勒索软件攻击的私人安保公司Elliptic说,黑客列出的比特币地址所收到的赎金大约有32000美元。

【“堵漏”或耗巨资 22岁青年成英雄】

由于黑客随时可能再次发动袭击,全球各地的机构和企业在周末加强保安措施,大家加紧采用微软公司早前和12日发出的补丁,修补自家电脑里的微软视窗系统的漏洞。

微软公司称,早在3月已经向使用者发出补丁修漏洞点,但全球仍有有许多电脑尚未安装。

一些专家指出,修补中毒电脑系统的费用很高。网络保安公司Symantec估计,受侵害的公家机构和私营企业得花数以百万计的资金,来清理电脑系统里的病毒以及还原遭侵害的加密数据。

一位网名为“MalwareTech”的22岁英国研究者无意中成了此次网络攻击中的英雄:他识别出了黑客的“自毁开关”(kill switch)网站域名,并通过控制该域名让恶意软件暂时失效,从而无意中阻止了攻击的扩大。

【卷土重来后或有升级版?】

虽然“想哭”席卷全球的势头暂时被遏制,但专业人士警告,“想哭”的升级版本很可能会被释放出来。

专家们说,黑客只需稍微修改一下原版恶意软件的代码,把其中的“自毁开关”删除,就可以用与最初攻击者使用的基于电子邮件的相同方法入侵计算机系统,而专家的应对很难赶上黑客的步伐。

此外,微软的补丁会有所帮助,但是,给大型机构的所有机器打补丁需要时间。

七国集团(G7)13日承诺,将联手打击黑客活动。G7财长发声明称,各经济体遭到网络攻击的风险越来越大,国际须加强合作,及时发现并弥补全球金融体系存在的安全漏洞。

福建2544个IP遭勒索病毒尝试攻击 防“毒”秘籍请收好

即时 | 2017-05-15 22:02

东南网5月15日讯(本网记者 陈楠)根据国家互联网应急中心监测数据,截至5月14日19时,福建遭受“永恒之蓝”漏洞攻击尝试的IP数量为2544个,发动“永恒之蓝”漏洞攻击尝试的IP数量为690个,疑似感染勒索蠕虫病毒的IP数量为150个,福建省通信管理目前已通知相关基础电信企业开展处置。    

省通信管理局通知省内65家IDC/ISP企业做好病毒防范工作,协调省内安全企业和技术支撑单位提供技术协助。  

据悉,目前,安全业界暂未能有效破除该勒索软件的恶意加密行为,用户主机一旦被勒索软件渗透,只能通过重装操作系统的方式来解除勒索行为,但用户重要数据文件不能直接恢复。  

省通信管理局提醒广大互联网用户及时采取如下措施进行防范:  

一、及时升级Windows操作系统,目前微软公司已发布相关补丁程序MS17-010,可通过微软公司正规渠道进行升级。  

二、安装并及时更新杀毒软件。  

三、不要轻易打开来源不明的电子邮件。  

四、及时关闭计算机、网络设备上的445端口。  

五、定期在不同的存储介质上备份计算机上的重要文件

勒索病毒“永恒之蓝”肆虐 福建省通信管理局已开展处置

即时 | 2017-05-15 18:14

东南网5月15日讯(本网记者 陈楠)近日,“永恒之蓝”传播的勒索病毒肆虐全球,根据国家互联网应急中心监测数据,截至5月14日19时,福建遭受“永恒之蓝”漏洞攻击尝试的IP数量为2544个,处置发动“永恒之蓝”漏洞攻击尝试的IP数量为690个,处置疑似感染勒索蠕虫病毒的IP数量为150个。目前福建省通信管理局通知省内65家IDC/ISP企业做好病毒防范工作,并协调省内安全企业和技术支撑单位提供技术协助。

据介绍,“永恒之蓝”可远程攻击Windows的445端口(文件共享),无需用户任何操作,只要开机上网,“永恒之蓝”就能在电脑里执行任意代码,植入勒索病毒等恶意程序。

针对Windows系统漏洞,微软在今年3月已发布补丁修复。此前360安全中心也已推出“NSA武器库免疫工具”,能够一键检测修复NSA黑客武器攻击的漏洞;对XP、2003等已经停止更新的系统,免疫工具可以关闭漏洞利用的端口,防止电脑被NSA黑客武器植入勒索病毒等恶意程序。

“想让你哭”勒索蠕虫出现变种 传播速度更快

即时 | 2017-05-15 08:43

从12日起,一名为“想让你哭(WannaCry)”的勒索蠕虫软件大规模攻击事件,已经让全球近百个国家的上百万个IP地址“中招”。截至14日中午,已发现变种2.0版本,且软件安全防护界尚未有效破除其恶意加密行为。

这种勒索蠕虫软件一旦渗透用户主机系统,就会弹出勒索对话框,提示勒索目的并索要比特币。用户主机上的重要文件,如照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件,被加密的文件后缀名被统一修改为“.WNCRY”,只有重装操作系统才能解除勒索,但重要文件不能直接恢复,让人“欲哭无泪”。

据外媒报道,勒索软件“WannaCry”利用美国国家安全局黑客武器库泄露的信息发起病毒攻击。微软已在今年3月发布了相关漏洞MS17-010的补丁。此次遭受攻击的主机,皆因未能及时安装补丁导致勒索软件寻找到开放端口,最终导致全球范围大规模微软操作系统主机被感染。

据物理学家组织网14日凌晨报道,一名英国网络安全员在推特中披露,他偶然发现可以通过注册某个域名切断蠕虫软件的传播,但仅限于未被感染的主机。

之后,14日中午,北京市委网信办、北京市公安局、北京市经信委联合发出《关于WannaCry勒索蠕虫出现变种及处置工作建议的通知》指出,“有关部门监测发现,该勒索蠕虫出现了变种WannaCry 2.0,与之前版本的不同是,这个变种取消了所谓的Kill Switch,不能通过注册某个域名来关闭变种勒索蠕虫的传播。该变种的传播速度可能会更快,该变种的有关处置方法与之前版本相同,建议立即进行关注和处置。”

总编辑圈点

21世纪最骇人听闻的勒索事件,并不发生在现实世界,而是在互联网上进行。这听起来多像去年热播的科幻剧《黑镜》的剧情。只可惜,它是真事儿。如今,提起互联网,我们更多想起它迷人、有趣的一面,而对它的另一面似乎提防不够。与其说,互联网与任何人类发明的工具一样,是把双刃剑,毋宁说,这个虚拟世界本身就是现实世界的折射。所以对于它,我们最好也谨记现实世界里的箴言:害人之心不可有,防人之心不可无。

专家揭“勒索病毒”真面目 今日或再迎病毒传染高峰

即时 | 2017-05-15 08:42

欧洲刑警组织调查“幕后黑手”

央视网消息:12号,全球近百个国家和地区遭受到一种勒索软件的攻击,有网络安全公司表示,目前全球至少发生了约7万5千起此类网络攻击事件。事件发生后,受波及的多国采取应对措施,欧洲刑警组织也对“幕后黑手”展开调查。

13号,欧洲刑警组织在其官网上发布消息称,欧洲刑警组织已经成立网络安全专家小组,对发动本轮网络攻击的“幕后黑手”展开调查。此外,欧洲刑警组织还开始与受影响国家的相关机构展开紧密合作,共同应对网络攻击威胁,并向受害者提供帮助。

据报道,电脑被这种勒索软件感染后,其中文件会被加密锁住,支付攻击者所要求的赎金后才能解密恢复。网络安全专家说,这种勒索软件利用了“视窗”操作系统的一个名为“永恒之蓝”的漏洞。

微软发布相关漏洞补丁

美国微软公司12号宣布针对攻击所利用的“视窗”操作系统漏洞,为一些它已停止服务的“视窗”平台提供补丁。

英全民医疗体系电脑系统恢复正常

在本轮网络攻击中,英国NHS,也就是全民医疗体系旗下多家医疗机构的电脑系统瘫痪。目前,除了其中6家外,其余约97%已经恢复正常。英国首相特雷莎·梅13号发表讲话,称英国国家网络安全中心正在与所有受攻击的机构合作调查。

事实上,这次大规模的网络攻击并不仅限于英国。当地时间12号,俄罗斯内政部表示,内政部约1000台电脑遭黑客攻击,但电脑系统中的信息并未遭到泄露。同样遭到攻击的美国联邦快递集团表示,部分使用Windows操作系统的电脑遭到了攻击,目前正在尽快补救。西班牙国家情报中心也证实,西班牙多家公司遭受了大规模的网络黑客攻击。电信业巨头西班牙电信总部的多台电脑陷入瘫痪。

研究人员:全球损失不可估量

美国著名软件公司赛门铁克公司研究人员13号预计,此次网络攻击事件,全球损失不可估量。

赛门铁克公司研究人员表示,修复漏洞中最昂贵的部分是清空每台受攻击的电脑或服务器的恶意软件,并将数据重新加密。单单此项内容就将花费高达数千万美元。

据路透社报道,软件公司关于修复漏洞的高额损失并没有包含受影响的企业所遭受的损失。

我国相关部门采取防范措施

由于这个勒索蠕虫病毒的发展速度迅猛,不仅在世界范围内造成了极大的危害,对我国的很多行业网络也造成极大影响,目前已知遭受攻击的行业包括教育、石油、交通、公安等,针对这个情况,公安部网安局正在协调我国各家网络信息安全企业对这个勒索蠕虫病毒进行预防和查杀。

据公安部网安局专家介绍,虽然目前国内部分网络运营商已经采取了防范措施,但是在一些行业内网中依然存在大量漏洞,并成为攻击目标,而一旦这些行业内部的关键服务器系统遭到攻击,从而将会带来很严重的损失。

公安部网络安全保卫局总工程师郭启全:因为它是在互联网上传播,互联网是连通的,所以它是全球性的。有些部门的内网本来是和外网是逻辑隔离或者是物理隔离的,但是现在有些行业有些非法外联,或者是有些人不注意用U盘又插内网又插外网,因此很容易把病毒带到内网当中。

据记者了解,这个勒索蠕虫病毒会在局域网内进行主动攻击,病毒会通过文件共享端口进行蠕虫式感染传播,而没有修补系统漏洞的局域网用户就会被病毒感染。

公安部网络安全保卫局总工程师郭启全:现在我们及时监测病毒的传播、变种情况,然后还是要及时监测发现,及时通报预警,及时处置。这几天,全国公安机关和其他部门和专家密切配合,特别是一些信息安全企业的专家,尽快支持我们重要行业部门,去快速处置,快速升级,打补丁,另外公安机关还在开展侦查和调查。

勒索蠕虫病毒真面目如何?

5月12日开始散播勒索蠕虫病毒,从发现到大面积传播,仅仅用了几个小时,其中高校成为了重灾区。那么,这款病毒是一个什么样的病毒,如何传播,何以造成如此严重的后果呢?

这款勒索蠕虫病毒是针对微软的永恒之蓝的漏洞进行传播和攻击的。一旦电脑感染该病毒,被感染电脑会主动对局域网内的其他电脑进行随机攻击,局域网内没有修补漏洞的电脑理论上将无一幸免的感染该病毒。而该漏洞微软在今年3月份已经发布补丁,对漏洞进行了修复。

网络安全专家孙晓骏:这个病毒利用了一个漏洞,但是我们用户没有打补丁的习惯,没有及时修复这次漏洞,这个病毒样本通过漏洞攻击了非常多的电脑。

根据网络安全公司数据统计,截止5月13日晚8点,我国共有39730家机构被感染,其中教育科研机构有4341家,高校成为了这次蠕虫病毒的重灾区。

网络安全专家孙晓骏:这次病毒利用了445的一个重要的端口。校园网因为ip直连的情况,导致没有一个nat和防火墙来阻断对445端口的访问所以在校园网没有打补丁的机器就直接暴露在病毒之下了。

因为电脑蠕虫病毒有主动攻击的特性,所以每一次蠕虫病毒的传播范围都很广。然而在5月12号爆发的蠕虫病毒与以往不同,它入侵电脑后会加密电脑中图片、文档、视频、压缩包等各类资料,并跳出弹窗,被告之只有交了赎金,才能解密电脑中被加密的资料。

被感染蠕虫病毒后,不到十秒,电脑里的所有用户文件全部被加密无法打开。网络安全专家介绍,用户电脑一旦被感染这种勒索病毒,被加密的文件目前还没有找到有效的办法可以解锁。而专家并不建议用户支付赎金取得解锁。

网络安全专家孙晓骏:加密的文件会根据病毒指引去付赎金获得密钥,但是根据目前的研究看成功的几率非常低,整个互联网安全界在积极的探索有没有办法解开这个密钥。因为它用的是高强度非对称加密的算法,这个密钥空间非常大,就算用暴力破解也需要非常长的时间,目前来看是不可接受的。

针对已经被感染病毒的用户,专家建议首先使用安全软件查杀蠕虫病毒,并保留被加密的文件,待日后网络安全公司找到有效方法后再进行解锁。

5月15日可能再次迎来病毒传染高峰

勒索蠕虫病毒从发现到爆发,仅用了几个小时,然而网络专家表示,传染高峰期不能单纯认为已经过去。在5月15日,也就是下周一可能再次出现一个高峰,网络专家特别提示,网民们一定要做好防范措施。

这次勒索蠕虫病毒爆发的时间是5月12日,星期五,正是机构和单位休息的周末,网络安全专家提示,周一上班首先要做的就是先断网,进行补丁修复。

网络安全专家孙晓骏:周一上班一定要先拔网线,安装安全软件,打上补丁,然后再插上网线进行工作,否则没有打补丁的电脑非常大的几率会收到蠕虫病毒攻击。

勒索病毒来势汹汹 专家建议及时更新操作系统补丁

即时 | 2017-05-15 07:21

新华社北京5月14日电(记者王思北、李亚红) 一种名为“WannaCry”的勒索病毒近日在全球范围内大规模爆发,我国教育、银行、交通等多个行业也遭受不同程度影响。国家互联网应急中心专家建议,广大用户要及时更新Windows已发布的安全补丁,定期在不同的存储介质上备份数据。

记者14日从国家互联网应急中心获悉,“WannaCry”病毒属于蠕虫式勒索软件,通过利用编号为MS17-010的Windows漏洞(被称为“永恒之蓝”)主动传播感染受害者。截至14日10时30分,国家互联网应急中心已监测到约242.3万个IP地址遭受“永恒之蓝”漏洞攻击;被该勒索软件感染的IP地址数量近3.5万个,其中中国境内IP约1.8万个。

“被该勒索软件入侵后,用户主机系统内的照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件都将被加密,加密文件的后缀名被统一修改为‘.WNCRY’,并会在桌面弹出勒索对话框,要求受害者支付价值数百美元的比特币到攻击者的比特币钱包,且赎金金额还会随着时间的推移而增加。”国家互联网应急中心博士、工程师韩志辉表示,目前,安全业界暂未能有效破除该勒索软件的恶意加密行为,用户主机一旦被勒索软件渗透,只能通过专杀工具或重装操作系统的方式来清除勒索软件,但用户重要数据文件不能完全恢复。

国家互联网应急中心博士、高级工程师高胜表示,该勒索软件对于企业局域网或内网的主机系统破坏性尤其严重。“由于大量内网主机没有及时更新补丁或使用XP系统,因此一旦有一台主机被感染,将造成网内大规模扩散。”高胜说,我们已接到或看到了多个社会重要信息系统受攻击瘫痪的情况。

据了解,目前,国内多家安全机构与企业正在密切关注与监测该病毒的发展与传播情况。国家互联网应急中心建议广大用户及时更新Windows已发布的安全补丁,在网络边界、内部网络区域、主机资产、数据备份方面关闭445、135、137、139等端口(可以认为是计算机与外界通讯的出口)的外部网络访问权限,加强这些端口的内部网络区域访问审计,及时发现非授权行为或潜在的攻击行为;安装并及时更新杀毒软件;不要轻易打开来源不明的电子邮件;并定期在不同的存储介质上备份信息系统业务和个人数据。

“想哭”勒索软件威胁或将持续 中国用户面临风险

即时 | 2017-05-15 07:20

新华社北京5月14日电 新闻分析:勒索软件的威胁远未消失

新华社记者 黄堃

“英雄拯救世界”?在近两天全球性的勒索软件网络攻击事件中,传出了一名英国网络工程师通过注册某个域名而遏制这场灾难的消息。但网络安全专家指出,目前事态只是由于多种原因而稍显缓和,许多网络用户特别是中国用户仍面临风险关口。

网络攻击级别“史无前例”

12日,全球多个国家的网络遭遇名为“想哭”的勒索软件攻击,据统计,涉及中国、英国、西班牙、俄罗斯等近百个国家和地区。电脑被勒索软件感染后文件会被加密锁定,支付黑客所要赎金后才能解密恢复,受攻击对象甚至包括医院、高校等公益性机构。欧盟刑警组织说,这次网络攻击“达到史无前例的级别”。

这一勒索软件利用的是微软“视窗”操作系统中的一个漏洞。尽管此前微软已发布安全补丁,但仍有许多没有更新的电脑被感染。鉴于事态严重,微软很快宣布采取非同寻常的安防措施,为一些它已不再支持的老“视窗”平台提供补丁。多家网络安全厂商也紧急推出了应对勒索软件的安全工具。

13日,媒体报道一个英国小伙“拯救世界”的消息,称他通过注册某个域名遏制了这场网络攻击。记者调查发现,这位迄今没有透露姓名等信息的英国网络工程师运营一家分析恶意软件的网站。他在网站上称,通过分析“想哭”软件发现,它预设如果访问某个域名就自我删除,而这个域名尚未注册,他通过注册这个域名并进行相关操作,成功阻止了“想哭”软件蔓延。

“这个说法并不全对,域名的作用其实有限,”安天公司安全研究与应急处理中心主任李柏松告诉新华社记者,“一部分已被感染的电脑,确实可以访问这个域名而使勒索软件停止破坏,但当前最大的问题是大量内网节点已被感染,而有些节点无法访问这个域名,并且勒索软件很容易修改出不带有这一特性的新变种。所以,不能指望就靠这个域名拯救世界。”

“我们监测到的攻击量和感染量并没有明显回落,只是一个缓慢的持平和下降,”360公司首席安全工程师郑文彬也对新华社记者说,“随着媒体推动和用户意识到问题,公众和机构的电脑逐渐打上补丁,这才是事态目前稍显缓和的主要原因。”

用户仍然面临风险

“这个缓和很大程度上还因为是周末,15日会是重要的考验关口,”郑文彬强调。由于时区关系,中国将是较早面临这个风险的国家。

李柏松同样判断:“勒索软件网络攻击大规模爆发于北京时间12日晚8点左右,当时国内有大量机构和企业的网络节点已关机,因此15日开机将面临安全考验。”他还说,许多重要的计算机系统处于内网环境,无法访问前述域名,并且也可能无法及时更新安全补丁,因此仍可能面临较大风险。

网络安全专家建议,用户要断网开机,即先拔掉网线再开机,这样基本可以避免被勒索软件感染。开机后应尽快想办法打上安全补丁,或安装各家网络安全公司针对此事推出的防御工具,才可以联网。

“针对勒索软件威胁,用户必须提前做好防御工作,”李柏松强调,“因为这个勒索软件采用了RSA、AES等加密算法,没有密钥无法解密。”也就是说,对已被感染且发作的电脑,其中被锁定的文件暂时没有办法打开。他表示,网上有传闻说勒索软件作者已经公开了密钥,但已经证实这是假消息。

李柏松指出,不建议文件已被锁定的受害者按黑客要求支付赎金,“妥协就是对犯罪的纵容,而且目前无法确定传播者的真实意图,支付了赎金也不一定会收到解锁所需的密钥,我们不建议受害用户支付赎金。”

郑文彬说,文件被锁定的用户可以尝试使用一些恢复工具,根据被锁定文件的性质,有一定概率可以恢复数据。

“勒索”未来可能持续

网络安全专家都在严阵以待15日这个关口。那么,假如过了这个关口,今后又会怎么样?郑文彬认为:“这个勒索软件的攻击未来应该还会持续一段时间。”

“一些不法黑客还可能受到此次勒索软件攻击的启发,将更多技术手段与勒索软件相结合,”李柏松说,“勒索模式带动蠕虫病毒的回潮不可避免,黑客可能利用僵尸网络分发病毒,还可能针对物联网设备的漏洞制造和传播病毒软件,这些问题都会出现。”

比特币的兴起也为勒索软件提供了帮助。比特币是一种虚拟货币,在网上交易难以追踪,成为许多黑客爱用的交易媒介。在此次事件中,就有用户因一台电脑被感染而被勒索5个比特币,目前约合人民币5万元。

此次勒索软件威胁的不仅是个人用户,还有众多机构和企业。专家因此提醒,所有网络用户今后都应加强安全意识,注意更新安全补丁和使用各种杀毒工具。

编辑推荐
关于我们 | 广告服务 | 网站地图 | 网站公告
互联网出版许可证 新出网证(闽)字12号 信息网络传播视听节目许可 许可证号:1310572 广播电视节目制作经营许可证(闽)字第085号 增值电信业务经营许可证 闽B2-20100029
福建日报报业集团拥有东南网采编人员所创作作品之版权,未经报业集团书面授权,不得转载、摘编或以其他方式使用和传播
职业道德监督、违法和不良信息举报电话:0591-87095151 举报邮箱:jubao@fjsen.com 福建省新闻道德委举报电话:0591-87275327
国新办发函[2001]232号 闽ICP备案号(闽ICP备05022042号) 互联网药品信息服务(闽)--经营性--2015-0001 全国非法网络公关工商部门举报:010-88650507(白)010-68022771(夜)