誰是勒索病毒背後主謀,目標並不是300美元這麼
比特幣勒索病毒席捲全球,你的電腦中招了嗎?想必大家都非常想知道這次網絡屆的“生化危機”什麼時候能夠結束,自己的檔案怎麼樣才能恢復呢?這勒索病毒背後主謀又是誰呢?
隨着“永恆之藍”以驚人速度傳播,各種各樣的“搭車傳播”層出不窮,儘管我們尚不能鎖定其究竟誰是主謀,但只要循着“產業鏈即利益鏈”、“利益最大者即嫌疑最大者”的思路耐心跟蹤,真相大白的一天就不會太過遙遠。
勒索病毒
超級蠕蟲病毒、勒索軟件“永恆之藍”自5月12日開始發作,迄今已席捲150個以上的國家,造成逾20萬部電腦和局域網癱瘓,醫院、工廠和公共服務設施成爲“重災區”,正如一位IT資深業者所坦言,“我們還從未見過如此迅速傳播的惡意軟件”。
亡羊補牢從來都是這類惡性事件發作後人們最集中的念頭,但如今的情況卻是羊被偷了,偷羊的工具也找到了,誰偷的羊、工具從何而來,卻仍是一頭霧水。
勒索軟件背後產業鏈沒那麼簡單
爲弄清這一切,人們需要儘早梳理清楚此次勒索軟件背後的“產業鏈”。
表面上看,這條產業鏈是簡單明瞭的:肇事者自己用幾十種語言寫明瞭勒索標的(200比特幣),給出了支付渠道,承諾“款到解鎖”,並威脅“不給錢後果自負”,這是經典的“綁票勒贖”,只不過作案地點從現實搬到虛擬空間,“肉票”從大活人變成了局域網或電腦。
黑客
但真這麼簡單嗎?
法國電腦雜誌《LeMagIT》副主編馬奇夫(Valéry Marchive)就一針見血地指出,如果肇事者真的指望“比特幣產業鏈”能讓自己大撈一筆,他的金融知識可謂完全不及格:儘管受害者多達20萬,但截至5月16日僅有200出頭的受害者乖乖付錢,佔比勉強達到1%,贖金總額更剛過6萬美元。而且隨着時間的推移,受害者(不論沃特迪士尼那樣的企業集團或小小的終端用戶)正迅速達成“不交贖金”的共識,因爲一來交了似乎也是白搭,二來事已經鬧大,接下來“也就好辦了”。有人譏諷稱,“如此綁票,連本都撈不回來”。
一些業內人士譏諷此次行動“很業餘”:攻擊時間選擇在效果最差的週五中午,而非效果最好的週一早上;設定統一的“取消開關”;比特幣看似不易跟蹤其實對政府級別的審查者而言並非不能追蹤到受益人……更重要的是,迄今並無一例“付了贖金便能解鎖”的實例,且事情一下被鬧大,網上綁匪即便想提供“售後服務”,恐怕也是太冒險了。
永恆之藍
嫌疑最大者依然撲朔迷離
問題在於,這條“明產業鏈”很可能不過是虛晃一槍。
隨着“永恆之藍”以驚人速度傳播,各種各樣的“搭車傳播”如雨後春筍,層出不窮:各路反病毒公司一面不斷提出一個又一個“疑似嫌犯”,來頭一個比一個大、一個比一個神祕,意在強調“矛利”,一面不斷明示暗示自己所賣的“盾堅”;電腦操作系統和網絡硬、軟件服務商則或指責“疑似責任人”,或影射“無能的同行”,或強調自己產品的安全可靠——即便已被“永恆之藍”證明不那麼安全可靠,也忘不了提醒一聲“我們可是早就出了補丁的,你們不打不關我事”;甚至,那些有名或不那麼有名的黑客組織也趁機“炫耀武力”,揚言“下次我們會幹得更嚇人”。
“賣矛的”(黑客)、“賣盾的”(反病毒公司)、“賣武士的”(軟硬件和操作系統服務商)的做法看似混亂,實則個個有跡可循:誇大“敵情”,強調自己是唯一可靠的禦敵、退敵出路。很顯然,不論是哪一類商品或“服務”熱銷,其最終所得都將是驚人的大手筆。與之相比,賬面上人人看得見的那幾萬美元,幾可忽略不計。
我們必須相信一點,能製作並散佈如此規模和級別勒索軟件的“黑手”,絕不會愚蠢到買櫝還珠或金炮彈打跳蚤的地步,他們所謀求的回報,必定遠遠超出其可觀的付出。
比特幣勒索病毒
儘管到目前爲止,我們尚不能從有限的線索中圈出“真產業鏈”中真正的受益者(也就是事件的主謀),尚不能鎖定其究竟是上述“三賣”中的哪一“賣”,但只要循着“產業鏈即利益鏈”、“利益最大者即嫌疑最大者”的思路耐心跟蹤,真相大白的一天就不會太過遙遠。
你需要知道的8個問題
面對這突如其來的病毒攻擊,作爲普遍網民的我們該怎麼處置,保護個人財產安全?某實驗室就此整理了八大問題,分析了這個蠕蟲的前世今生,並提出了幾項有效的應對措施。
問題一:已經感染病毒的如何降低影響?
如果你的電腦被勒索病毒感染,或者你的朋友中招,向你求助,那我們該怎麼處理將影響降到最低呢?
首先,這是一款勒索蠕蟲,蠕蟲病毒的特點是會透過網絡進行自動複製和傳播,就像電影《釜山行》中,被殭屍噬咬過的人也會變成殭屍去傳染給更多的人。
如何降低影響
所以第一步需要做的就是斷開網絡,防止自己的電腦去感染更多的電腦。
其次,建議中招用戶將硬盤進行格式化處理,徹底消除硬盤上蠕蟲病毒,就像一次徹底的細胞切除手術。
然後,再重新安裝系統,並安裝相應的系統補丁。
最後,還需要安裝殺毒軟件,並把殺毒軟件的病毒庫更新到最新版本。
目前,許多人最常犯的錯誤就是心存僥倖,將受到感染的電腦繼續連接到網絡裏,做各種嘗試操作,亦或是認爲支付贖金可以解密。其實該勒索蠕蟲會對電腦中的文檔進行RSA加密。這種加密方式的特點是,只要加密密鑰足夠長,普通電腦需要數十萬年才能夠破解,等於說個人幾乎是不可能破解的。所以一旦電腦中毒,基本沒有挽回餘地。
-
一中國公民已被剛果(金)地方移民局帶走9天
6月8日,一名在非洲國家剛果(金)從事建材生意的中國公民,被剛果(金)東南部省份上加丹加省首府盧本巴希市的移民局帶走,至今尚未釋放,移民局方面也沒有給出任何理由。中國駐剛果(金)大使館的一名發言人對澎湃新聞()記者表示,這名中國公民目前身體狀況良好,使館將對他的情況予以...
-
“死亡遊戲”入侵,網民如何避險?
近日,一種叫“藍鯨”的死亡遊戲在國內多個社交平臺出現。“藍鯨遊戲”最先出現在俄羅斯,遊戲內容涉嫌透過“做任務”的形式誘導參與者自殺。如果女性想加入這個遊戲羣,必須給管理員發送手持身份證拍攝的裸照,如果中途退出遊戲,裸照會被直接發到網上。據媒體報道,“藍...
-
德甲 奧巴梅揚連續5場破門,多特1 0改寫不敗紀錄
北京時間3月18日3時30分(德國當地時間17日20時30分),德甲第25輪先賽1場,多特蒙德主場1比0小勝因戈爾施塔特,將本隊聯賽主場不敗紀錄改寫爲33場(27勝6平)。奧巴梅揚2015年8月以來首次連續5場正式比賽破門(9球),以23球領跑射手榜。多特此前24輪輸了5場,已超過上賽季聯賽輸球...
-
媒體:公佈打人事件受害人近況不宜遲,唐山打人案詳情始末深扒
媒體:公佈打人事件受害人近況不宜遲,當地不要總打着個人隱私旗號,這是非常不正常的,畢竟又不是醫院打的,有什麼不能說的?那麼,唐山燒烤店打人事件受害者近況怎樣了?該事件來龍去脈全過程是怎樣?唐山打人案始末詳情深扒。接下來,大家就和小編一起來看看吧。媒體:公佈打...