而在这一次的病毒攻击中,各国的政府、银行、电力系统、通讯系统以及企业成为了黑客的主要攻击目标。据报道称,在病毒感染最为严重的乌克兰,政府部门已经无法正常使用电脑,就连副总理罗岑科·帕夫洛的电脑也未能幸免。而总部位于伦敦的世界最大广告公司WPP,已经遭受了来自黑客的两轮攻击,运营网络系统几近瘫痪。
首先在传播方式上,虽然Petya利用的系统漏洞与Wannacry一致,但Petya选择更为隐蔽的内网传播。当处于内网中的一台电脑受到感染后,病毒将枚举内网中的电脑,并通过管理员共享的方式在内网进行自动渗透,完全具备了自动攻击的特性。所以,即使用户电脑打齐了补丁,仍有感染的风险。而这一传播特性,使Petya的感染速度明显快于Wannacry。据国外机构发布的消息,Petya每10分钟就能感染5000余台电脑,因此在不到24小时内,致使整个欧洲大面积“沦陷”。
其次在病毒感染的技术原理上,Petya显然比Wannacry做的更“绝”。Petya在入侵用户电脑后,将会加密磁盘主引导记录(MBR),并添加计划任务,导致系统在一段时间后自动关机。当用户重启电脑后,会发现一个由病毒伪装的磁盘扫描界面,而扫描的过程也正是病毒对电脑的加密过程。在加密完成后,用户将彻底无法进入系统,从而自动跳转至黑客预设好的勒索界面。所以,之前的Wannacry病毒在侵入用户电脑后,只是对系统内的文件进行加密,电脑仍可以暂时使用,而Petya则会在重启后对整个电脑系统进行加密。也就是说重装系统这一办法对于Petya来说是行不通的。
最后在勒索源头上,这一次的黑客显然更有经验,在病毒设计上也更细致和完善。之前制作Wannacry的黑客担心病毒扩散无法控制,还人为预设了病毒开关,但Petya毫无任何实验开关。尤其在付款后台方面,至今也未出现任何漏洞。此外,这次Petya的来袭也显得更有针对性。由于政府、企业等单位一般拥有庞大的内网系统,所以成为了Petya传播的最佳“温床”。而且,相比普通大众,政府和企业更具支付能力,也更愿意为电脑内的核心数据“买单”。所以根据比特币交易市场的公开数据显示,Petya爆发最初的一小时,就有10笔赎金打入黑客账户。
一、犯罪风险的降低。不难发现,两次病毒的勒索行为都是通过比特币来进行交易。自2009年中本聪提出比特币概念后,直到近两三年比特币这一虚拟货币体系才逐步完善和成熟。在成熟的体系下,比特币可以兑换大多数国家的合法货币。但由于国际法律并未形成具体的监管政策,因此以比特币为载体的非法交易活动屡禁不止。而在病毒勒索过程中,黑客不再承担合法货币的交易风险,所以显得更加“肆无忌惮”。并且,根据比特币行情显示,1比特币目前可以兑换445美元左右,巨大的利益诱惑也驱使着一帮黑客们铤而走险。
二、受害者的纵容。俗话说一个巴掌拍不响。出于对电脑文件和核心数据的保护心理,很多受害者在面对勒索行为时,都选择了对黑客的盲目信任,从而支付了大量赎金。殊不知,这样的行为反而刺激了黑客的获利欲望,让他们认为做这样一件事情是有利可图的。这也是不少安全专家呼吁受害用户千万不要支付赎金的原因。而黑客们拿到钱就解锁的保证无法令人信服,当收到赎金后,黑客并不一定会再“费力”对用户电脑进行解锁,当然在最近的这两次勒索事件中也进一步得到了证实。
三、网络安全意识的缺失。在Wannacry和Petya爆发之前,大众对于勒索病毒的认识来源甚少。所以不少人在使用电脑时,都喜欢“裸奔”,即不安装任何病毒防护软件。尤其是政府部门和企业内部,除了网络管理人员,不少员工毫无防护意识,这就使勒索病毒可以通过电子邮件和可移动存储设备等方式,轻松打开网络缺口,进行大范围的传播和感染。而这一次Petya在内网的肆虐也正印证了这一点。
这一次Petya病毒的爆发,明显更具“地域性”。目前Petya已覆盖至欧洲、美国和南美洲等地区。作为Petya病毒爆发的首个地区,欧洲已成为这次事件的“重灾区”。但令人意外的是,在中国,除了少数感染个例以外,病毒并未呈现大面积扩散的趋势。当然,这并不是黑客大发善心,而是中国在互联网安全方面已拥有强悍的技术储备以及周全的防范应对机制。而作为一直向国家和老百姓提供网络安全技术支撑和防护服务的360公司,显然是功不可没的。
我们都知道,各种职业、各种岗位之间都存在鄙视链,并且环环鄙视,生生不息,运维工程师之间的鄙视链就更加精彩啦~ 本都是运维,相煎何太急呀!
- 赞助本站
- 微信扫一扫
- 加入Q群
- QQ扫一扫
评论