ITBear旗下自媒体矩阵:

互联网“变得更安全了”?

   时间:2017-05-17 08:50:29 来源:每日经济新闻 编辑:星辉 发表评论无障碍通道

从5月12日开始,一款名为“WannaCry”的比特币勒索病毒席卷全球。该病毒先是从欧洲爆发,在相继袭击了西班牙电信、英国国民卫生服务体系、联邦快递等大型机构的计算机后迅速蔓延至全球。在国内,部分高校和企事业单位的计算机成了WannaCry的第一批受害者。

根据报告,截至2017年5月15日零时,全球近百个国家超过10万家组织和机构被该病毒攻陷。在我国国内,仅12~13日两天时间就有29000个公网IP地址遭到感染,而更多非联网IP还是暂时无法监测的,这也意味着潜在受害者可能更多。

仿佛是在一夜之间,我们似乎又回到了那个不敢随便登录不明网站、在电脑上插入一个U盘就要担惊受怕的时代。这也警示电脑用户,所谓互联网“变得更安全了”可能只是一种错觉——互联网并没有越来越安全,只是危险变了花样。

在WannaCry爆发之后,很多人提到了“熊猫烧香”病毒。在国人的经验里,似乎自“熊猫烧香”之后,再没有一款病毒像刚刚爆发的WannaCry那样引起社会的广泛关注了。

的确,过去数年来,蠕虫病毒数量一直在下降。根据国家互联网应急中心(CNCERT)《互联网安全威胁报告》2016年12月(总第72期)显示,当月中国境内总计感染终端281万个,其中蠕虫病毒66万,木马病毒有215万之多。

蠕虫病毒逐渐减少的最重要原因是:制作蠕虫病毒的作者无法从蠕虫感染中获得利润。

在“熊猫烧香”事件之后,中国的黑客们意识到制造和传播病毒所存在的巨大风险,因此纷纷转向灰色产业和黑色产业以寻求更高的收益,而病毒也不再以“破坏用户电脑”为主要发作形式。中了蠕虫病毒之后,电脑会变慢、文件会打不开、程序会崩溃,可木马病毒十分追求“用户体验”——它静默地运行在后台,可以做到让用户毫无察觉。

木马病毒可以控制感染者的电脑,使整个电脑都为黑客所用。在木马病毒的整个黑色链条中,一台肉鸡(被感染的电脑)宛如在一个现代化的鸡肉加工流水线上:会有专门的人判断机器性能如何,是否可以用于攻击他人的电脑、是否可以用于搜集某些数据、是否可以直接盗取机主的银行或理财信息等。

木马病毒背后的产业链要做到的是“物尽其用”,在剩余价值被完全榨干之前,病毒一般不会选择“盗取账户”这种会直接引起用户警觉的行为。这正是让许多用户误以为“自己很久没中过毒”的原因。甚至于,在WannaCry之前,可能已有其他的木马病毒入侵了用户的电脑,但却没有引起广泛注意,因为他们不会影响电脑的正常使用。

在2013年以前,涉及勒索、转账、汇款的病毒并不是一个好主意。因为黑客在银行的每一笔支取都是有据可循的。这会直接让黑色产业链曝光于阳光之下。直到比特币出现。

“比特币勒索病毒”这个媒体创造的名称,其实很有误导性。这个名字好像在说“是比特币勒索了你”,但这个病毒的实质是——病毒的生产者勒索了你,它索要的赎金是比特币——一种可以完全隐藏收款账户身份的虚拟货币。正是由于比特币的存在,让全球勒索相比盗刷信用卡之类的犯罪,变得更加低成本和低风险。

比特币社区并不想替黑客背这个黑锅,但也承认这次勒索病毒肆虐的原因与比特币的特点有很大关系。比特币并不由任何特定机构发行和管理,它像是一个完全透明的银行机构。我们可以从区块链账簿(记载着有史以来所有比特币交易的数据库)中看到有多少人向黑客缴纳了“赎金”,但却无法知道黑客是谁。

在此次“勒索”事件中,目前情况显示比特币并没有大量流入黑客的账户,而且这一数字货币的“安全性”确保了没有人能追回这些赎金。尽管如此,比特币圈内对“直接勒索用户”这种黑客的新兴变现渠道并不看好,原因主要有两点:其一,对普通人来说,缴纳赎金的过程太为复杂;其二,目前很多国家(中国、美国和欧盟一些国家),对比特币与实体货币之间的兑换设置了实名制关卡,在比特币提现过程中会存在一些风险,这对黑客来说并不真的“安全”。

其中第一个问题是比特币圈内认为这次黑客勒索资金规模并不算大的主要原因——黑客这次按照不同的地区定制了不同的价格,希望广撒网“薄利多销”。但对于普通用户而言,没有那么多数据重要到能驱动他们从头到尾学习如何交易比特币。而会用比特币的用户往往都是“极客”,对电脑的防护比较到位。

在病毒爆发的第一时间,有人将这次病毒的爆发指向了落后的操作系统——在最初的报道中,不乏学校机房、企事业单位的公用电脑成为最早被感染的受害者。病毒爆发后不久,微软破例针对已经终止后续维护的Windows XP发布了修复漏洞的补丁,但对XP以后的系统却并没有推出专门的补救措施,原因很简单:所有在微软生命周期内的Windows系统都已于今年3月的月度安全更新中,修正了这次病毒赖以传播的漏洞。

这也解释了国内第一批受感染的电脑为什么出现在学校和机关单位:出于统一部署服务和软件的需要,这些电脑大多运行着落后的操作系统(XP),安全维护无法做到及时全面。因此,它们的漏洞修补只能是“亡羊补牢”。

但是,Windows7、8的中毒用户也不在少数,这又是为什么呢?原因竟然是这些用户主动、或者在安全软件的“帮助”下关闭了微软的自动更新。

许多用户“没有及时升级系统”的原因恰是因为“善解人意”的杀毒软件在看准用户不想更新系统这个需求,提供了“关闭Win10系统更新”和“关闭Windows Defender”等功能——许多杀毒软件摧毁了系统厂商建立的长城,然后用泥巴糊了一道土墙,让用户的系统“看起来”安全。

微软作为操作系统厂商,比任何第三方杀毒软件都能更早发现运行于Windows平台上的病毒以及系统自身的漏洞,并与系统内置的权限组功能配合对安全问题进行修正。从Windows10开始,微软强制打开所有用户的自动更新功能,这也导致了在微博和朋友圈里我们总能看到晒“升级”——Windows不合时宜的系统更新为用户带来了不少的困扰,但这确实也带来了全方位的保护。

另外,微软早在Windows 7开始便在系统内置了名为Windows Defender的杀毒软件。初期的Windows Defender效果并不是很好,但经过几年的发展,它已经成为Windows平台上最有效的杀毒软件之一。

其实,普通的正版Windows用户只要同时开启自动更新、内置防火墙和Windows Defender,其实很难说是否有安装第三方杀毒软件的必要。

可无论是自动更新还是这款免费的杀毒软件,都不受中国用户的欢迎——在百度上,你能够搜到许多关于“如何关闭Windows Defender”的提问。在普通用户的认知里,国内的一些安全软件是可以加速并保护电脑的——因为他们会在右下角弹出提示框展示自己的加速功绩。而默默在后台工作的Windows Defender则成为“电脑卡”的罪魁祸首。

那么国内这些安全软件对这次WannaCry的抵御效果到底如何呢?专业人士在模拟离线环境(不更新病毒库)下,对国内多款软件的公众版本进行了查杀测试,结果无一拦截成功——而本次受到WannaCry感染电脑中刚好有大量长期不联网的内网电脑,而这些电脑又没有做专门的离线杀毒部署。

从这个意义上讲,让我们暴露在WannaCry病毒之下的,其实很可能正是我们自己。

这次事件可以提醒广大用户——去勤快地更新系统吧。

举报 0 收藏 0 打赏 0评论 0
 
 
更多>同类资讯
全站最新
热门内容
网站首页  |  关于我们  |  联系方式  |  版权声明  |  RSS订阅  |  开放转载  |  滚动资讯  |  争议稿件处理  |  English Version