找回密码
 注册
搜索
热搜: 活动 交友
查看: 1461|回复: 0

黑客横行 如何才能不“想哭”?

[复制链接]

2636

主题

1万

回帖

7万

积分

论坛元老

热心会员

积分
73816
发表于 2017-5-14 08:48:03 | 显示全部楼层 |阅读模式
                来源: 德国之声




               
“想哭”也有中文版


本周五晚间,全球近百个国家的7万余台电脑遭到了恶意软件攻击,黑客对文件进行加密,并索要高额赎金。现在,网络安全专家暂时截停了此轮攻击。作为用户,今后又应该如何防范此类攻击?


这次袭击能够在几小时后就被“刹停”,多少有些运气因素。网络安全博客“MalwareTech”(恶意软件技术)的运营者称,他在该恶意软件的代码中发现了一个尚未注册的域名,于是他就顺手花了几美元买下了该域名。这一举动无意间停止了恶意软件的大规模攻击行为。业内人士认为,周五肆虐全球的“想哭”恶意软件(Wannacry),很有可能在每次执行攻击时都会检测这一特定域名;如果该域名已存在,就不执行攻击。


MalwareTech的运营者同时承认,他在注册该域名时,并没有预料到这一举动竟然能够截停攻击。


不过,不少网络安全专家也指出,黑客很有可能对恶意软件稍作修改,卷土重来。因此,广大用户应该尽快填补自己电脑上的安全漏洞,防患于未然。


关闭自动更新不可取


对于那些已经“中招”的用户而言,除了向黑客支付高昂赎金、解密遭绑架的文件,似乎并没有更好的办法。甚至还有专家指出,根据以往经验,即便支付了赎金,黑客也不见得会兑现承诺、解密文件。而暴力破解法,对于当前的几种主流加密算法而言,其运算量都是天文数字,因此在当前的技术水平下几无可能。可以说,用户面对被“想哭”恶意软件加密的重要文件,最好的方法还是大哭一场,然后及时亡羊补牢,安装微软提供的针对MS17-010漏洞的补丁程序,防止损失扩大——黑客正是通过该漏洞入侵电脑。


尚未“中招”的用户也应当检查自己运行Windows系统的设备上是否已经安装了相应的补丁程序。早在今年3月,微软就发布了该补丁程序。然而,许多用户出于种种原因,关闭了Windows的自动更新功能。


西德意志广播电视台的网络专家希普(Jörg Schieb)就指出,此次袭击中,遭感染的全部是没有安装最新防护软件、也没有及时安装微软安全补丁的Windows设备。


希普还指责一些西方国家的政府即便发现了相关安全漏洞,也不及时呼吁公众予以修补。他指出,有些部门甚至还主动购买一些尚未公开的漏洞,从而能够秘密地加以利用。希普认为,有必要制订相关法律,规定凡是发现安全漏洞者,都有上报的义务,以利于及时修补。


“想哭”并非“零日”


此前,还有消息称,此次发动袭击的恶意软件来自于美国国家安全局不慎外泄的“网络武器库”,而该安全漏洞也早已为美国情报机关所知。对此,希普表示,存在这种可能性,但是目前还无法予以证实。


2015年,路透社曾经报道指出,美国政府当局现在是“零日漏洞”的最大买家。“零日漏洞”指的是尚无补丁的安全漏洞,通常在攻击者发动袭击后,该漏洞才会广为知晓、软件厂商才能开始着手制作补丁。黑客便能利用这一时间差,造成巨大的破坏。


对于“零日漏洞攻击”,普通用户很难防范。不过,这次的“想哭”恶意软件,并非严格意义上的“零日”。毕竟,从微软发布安全补丁至今,已经过去了两个月时间。因此,对于普通个人用户而言,都应当及时安装各类安全补丁、正确使用防病毒软件、妥善设置网络防火墙,并且不点击可疑链接、不打开可疑邮件。这能够抵御目前绝大多数的病毒、恶意软件的侵袭,防范令人“想哭”的悲剧。



  



  


您需要登录后才可以回帖 登录 | 注册

本版积分规则

手机版|阿波罗网

GMT+8, 2024-12-23 13:55

快速回复 返回顶部 返回列表