一场大规模的网络病毒攻击正席卷而来。从 5 月 12 日晚上开始,国内部分高校学生反映电脑被病毒攻击,受害者电脑被黑客锁定,提示支付高额赎金才可解锁。5 月 13 日,国内外多个院校、医院等机构发布官方通知,证实其所属网络被病毒攻击。
中国科学院软件研究所研究员、可信计算与信息保障实验室副主任苏璞睿对中国青年报·中青在线记者表示,根据网络安全机构通报,这次病毒 “勒索” 是不法分子利用美国国家安全局黑客武器库泄露的 “永恒之蓝” 发起的病毒攻击事件,而 “永恒之蓝” 之所以能一夜之间就把那么多高校、医院的计算机攻击瘫痪,和这次 “勒索” 软件的 “蠕虫” 传播方式分不开。所谓 “蠕虫” 传播,即在不需要人为操作和干预的前提下,能够利用系统漏洞通过网络进行自我传播,因此传播速度非常之快。
这次事件之前,国内就曾出现过类似的 “蠕虫” 病毒。苏璞睿说,“永恒之蓝” 可远程攻击 Windows 系统一种用于文件共享服务的 “445 端口”,只要存在漏洞的主机开机上网,即可能远程植入 “勒索” 软件。国内一些运营商已经封掉了 “445 端口”,试图从源头上掐断 “永恒之蓝” 再次攻击的可能性。
不过,在校园教育网络体系中,不少人仍有打印共享的需求,于是并未对 “445 端口” 做过多的限制。苏璞睿说,这就给不法分子提供了攻击的可能性,也是这次校园教育网络成为 “勒索软件” 重灾区的一大原因。
遗憾的是,这次一旦被病毒攻击,除了支付高额赎金,似乎还找不到其他办法来解密文件。
苏璞睿说,不少官方机构在通知中也支了一些 “招”,比如,微软已经发布补丁修复了 “永恒之蓝” 攻击系统漏洞,用户下载安装后可避免遭到 “勒索” 软件等病毒的侵害;关闭 445 等几个端口,关闭网络共享等等。但这些只是适用于还未遭受攻击的电脑的 “预防” 手段。
对于那些已经遭受病毒攻击的电脑,苏璞睿说,数据已经被 “勒索” 软件加密,从原理上来讲,在攻击者不提供密钥的情况下,受害者难以破解并获取自己的数据。当然,也曾经出现过 “勒索” 软件密钥后期泄露出来,或 “勒索” 软件有漏洞的情况,但此次攻击暂时还没有发现相关线索。病毒入侵后弹出的系统提示说,只有按照特定的在线钱包地址,支付 “价值 300 美元的比特币”,才能解密恢复文件。
在苏璞睿眼中,这也是本次病毒攻击事件的最大危害:由于比特币这一数字货币难以追查去向,攻击者通过病毒 “勒索” 到赎金后,依然可以逍遥法外。他说,当务之急是切断这种 “安全” 的获利渠道,否则只会鼓励更多的人犯罪。
苏璞睿说,可以预见,随着软件的复杂性越来越高,开发周期越来越短,未来软件漏洞将会伴随软件长期存在。从技术原理上来看,只要软件存在漏洞,类似的攻击将一直存在。
在他看来,要解决这一问题,除了进一步完善技术、减少软件漏洞之外,还需要不断完善系统安全能力,提高黑客攻击的技术门槛和技术成本;同时,面对当前网络犯罪的新形势,也应该构建新的打击网络犯罪的技术体系和法律体系,形成对网络犯罪的威慑力。