谁才是勒索病毒的背后主谋?

2017-05-19 05:37:45

5月13日,一场规模空前的网络攻击降临全球,勒索病毒(WannaCry)让英国人手忙脚乱地修复崩溃的医院网络,其他许多国家的技术员忙于保卫工厂、银行、政府机关和运输系统的电脑。目前至少有150个国家受到网络攻击。中国除了多所高校遭到了攻击,还有相当一部分企事业单位的电脑也同样中招。


在一个“无网不行”的时代,勒索病毒的攻击表明世界网络安全依然严峻(图源:VCG)

亡羊补牢从来都是这类恶性事件发作后人们最集中的念头,但如今的情况却是羊被偷了,偷羊的工具也找到了,谁偷的羊、工具从何而来,却仍是一头雾水。

对此,中国专栏作家陶短房在为《新京报》撰文时认为,表面上看,此次勒索软件背后的产业链是简单明了的:肇事者自己用几十种语言写明了勒索标的(200比特币),给出了支付渠道,承诺“款到解锁”,并威胁“不给钱后果自负”,这是经典的“绑票勒赎”,只不过作案地点从现实搬到虚拟空间,“肉票”从大活人变成了局域网或电脑。但问题在于,这条“明产业链”很可能不过是虚晃一枪。

随着“永恒之蓝”以惊人速度传播,各种各样的“搭车传播”如雨后春笋,层出不穷:各路反病毒公司一面不断提出一个又一个“疑似嫌犯”,来头一个比一个大、一个比一个神秘,意在强调“矛利”,一面不断明示暗示自己所卖的“盾坚”;电脑操作系统和网络硬、软件服务商则或指责“疑似责任人”,或影射“无能的同行”,或强调自己产品的安全可靠——即便已被“永恒之蓝”证明不那么安全可靠,也忘不了提醒一声“我们可是早就出了补丁的,你们不打不关我事”;甚至,那些有名或不那么有名的黑客组织也趁机“炫耀武力”,扬言“下次我们会干得更吓人”。

“卖矛的”(黑客)、“卖盾的”(反病毒公司)、“卖武士的”(软硬件和操作系统服务商)的做法看似混乱,实则个个有迹可循:夸大“敌情”,强调自己是唯一可靠的御敌、退敌出路。很显然,不论是哪一类商品或“服务”热销,其最终所得都将是惊人的大手笔。与之相比,账面上人人看得见的那几万美元,几可忽略不计。


网络应用范围非常广泛,而网络漏洞则在所难免,这也使得网络安全实际上十分脆弱(图源:VCG)

而针对这一话题,复旦大学网络空间治理研究中心副主任沈逸也认为,这次勒索病毒事件中,一些媒体忽略了一个简单的事实:2017年3月微软公司就推出了相应补丁,如果这个补丁已经打到你的电脑上,这次就不会遭到攻击。所以问题在于,为什么一个技术含量其实并不高的攻击造成了这么严重的后果?

其实,这个勒索病毒并没有人们想象的那么先进,大概相当于有人用一个美国造的弹道导弹,然后在上面绑了个二踢脚,扔过来炸了你一下。之所以造成一定损失,并不是因为二踢脚非常厉害,而是因为防御工作存在重大漏洞。

(王圣辰 综编)

相关阅读
免责声明:本文所载资料仅供参考,多维新闻对该资料或使用该资料所导致的结果概不承担任何责任。

网友评论 热门评论 facebook评论

提交
注册

【声明】评论应与内容相关,如含有侮辱、淫秽等词汇的字句,将不予发表 >>

Facebook

Twitter