相信这个周末大家一定被一种名为WannaCry 英国医疗系统遭勒索病毒攻击
据英国《每日邮报》报道,12日,英国数十家医院的网络被一种叫做WannaCry的勒索程序攻击,导致电脑系统瘫痪,医院里只要是开着的电脑就会被锁定。黑客要求医院支付规定数额的赎金,才可获取密钥,并重新打开文件。如果三天之内仍未完成支付,赎金将翻倍。而如果一个礼拜之内未付款,电脑内的资料将被彻底销毁。
为了避免病毒扩散,一些医院关闭了其电脑系统。由于医生看不到病人的资料,无法给病人开处方。核磁、CT扫描等检查也无法照常进行,既定的手术被迫取消。
伦敦某肿瘤医院一位不具名的医生在网上写道:
'Everything has gone down. No blood results, no radiology images, there's no group specific blood available.
“所有电脑都故障了。看不到血检结果、放射光片,也没有具体血型的血浆可用。”
'They've declared an internal major incident, the hospital is diverting major trauma and stroke patients. All elective surgery was cancelled from about 1pm. We're not doing anything in theatre that's not life or limb threatening.'
“他们已经宣布这是一起重大内部事件,医院正在转移重大创伤和中风病人。下午1点左右起,所有非急需施行的手术都被取消了。我们不给任何没有生命或肢体威胁的患者做手术。”
50岁的安东尼•布雷特来自伦敦,他正准备接受肝脏支架手术以治疗癌症,却被突然告知手术无法进行。布雷特在接受《每日邮报》采访时表示:
'I was about to have the operation but then the doctors came round this morning and said all the computers are down because of all the hacking and the procedure can't be done because they can't access my records.
“我正准备做手术,但是今天早上医生来了,他们告诉我因为黑客入侵,所有的电脑都瘫痪了,由于他们无法获取我的病例,所以不能进行手术。”
'There are so many corporations out there they could be getting money from, but to do it to the NHS that does so much good for people, it's just disgusting.'
“他们可以从外面的很多公司捞一笔,但却针对治病救人的NHS,真是太恶心了。”
据统计,英国有近40家医疗机构遭到该病毒的攻击。
这么厉害的病毒哪里来的?
根据科技网站Wired的解释,这次的勒索程序是今年3月底出现过的一种勒索程序的最新变种。而CNN称,“据信这种黑客工具 此前,NSA发现了微软Windows系统中的一个严重漏洞,然后利用这个漏洞,研发了黑客工具“永恒之蓝” 今年4月,一个名为“影子经纪人” 此次,黑客就是直接利用NSA泄漏的黑客工具“永恒之蓝”,令ONION、WNCRY等勒索病毒在局域网内快速传播感染。“永恒之蓝”可远程攻击Windows的445端口 据专业人士称,如果你的电脑一旦中招,就算使用目前世界上最先进的超级计算机进行解锁,也需要1-2年时间。
勒索病毒席卷全球 中国高校是重灾区
就在大家纷纷猜测这是不是一起专门针对英国医疗系统的黑客攻击时,同一时间,这个病毒也在多个国家迅速传播。据CNN报道:欧洲刑警组织 国内的重灾区集中在高校。据悉,目前中山大学、南开大学、山东大学、西安电子科技大学以及贵州大学等多所国内高校的校园网相继沦陷。由于正值毕业季,许多学生的毕业论文和设计都因感染病毒而被锁死,很多小伙伴们正写着论文就被要求交300美元 有趣的是,此次黑客发布的中文版勒索信息那叫一个地道,什么“就算老天爷来了”、“我以人格担保”、“就要看您的运气怎么样了”……这“汉化”做的小编服气。
最惨的还是俄罗斯。据杀毒软件公司卡巴斯基称,受到WannaCry攻击的俄罗斯计算机数量多于其他任何国家,从银行、到国有铁路公司再到移动通讯公司都遭到了黑客攻击。
Russian Central Bank: State media agency Tass reported the bank discovered malware bulk emails to banks but detected no compromise of resources.
俄罗斯中央银行:俄罗斯国家媒体塔斯社报道称,银行收到了携带恶意软件的群发电子邮件,但是没有发现数据资料受损。
Russian Railways: State media said a virus attacked the IT system of Russian Railways, but it did not affect operations due to a prompt response. The company said the virus has been localized and "technical work is underway to destroy it and update the antivirus protection."
俄罗斯铁路:塔斯社称,俄罗斯铁路的电脑系统遭到了病毒攻击,但是由于反应迅速,铁路运营没有受到影响。该公司表示,病毒已被控制,他们正“采取技术措施,清除病毒并更新杀毒防护系统。”
Interior Ministry: The Russian Interior Ministry acknowledged a ransomware attack on its computers, adding that less than 1% of computers were affected. The statement said antivirus systems are working to destroy it.
俄罗斯内政部:俄罗斯内政部承认其电脑遭到了勒索程序攻击,不到1%的电脑受到了影响。内政部声称,杀毒系统正在努力清除病毒。
Megafon: A spokesperson for Russian telecommunications company Megafon told CNN that the cyberattack affected call centers but not the company's networks. He said the situation was under control.
俄罗斯第二大移动运营商Megafon:俄罗斯电信公司Megafon的发言人告诉CNN,其客服中心受到此次网络攻击的影响,但是公司的网络未受波及。他称,形势尽在掌控之中。
22岁英国小哥拯救世界?事情没有这么简单
WannaCry的传播威力如此强大,难道就没有阻拦它的办法吗?当然,英雄总会在世界最需要的时候出现的。在这次危及全球的网络攻击中,一位22岁的英国小哥的意外之举竟然有效阻止了事件的继续蔓延,被外媒称为“意外拯救世界的英雄”。
这位小哥化名为MalwareTech,他无意中将该病毒中隐藏的“自杀开关” 据BBC报道:
The researcher first noticed that the malware was trying to contact a specific web address every time it infected a new computer.
这位研究员率先注意到这款病毒每次感染一台新的电脑时都试图访问一个特定的域名。
But the web address it was trying to contact had not been registered.
但是这个域名并没有被注册。
MalwareTech decided to register it, and bought it for $10.69. Owning it would let him see where computers were accessing it from, and give him an idea of how widespread the ransomware was.
MalwareTech花10.69美元 By doing so, he unexpectedly triggered part of the ransomware's code that told it to stop spreading.
但令他没有料到的是,这种做法激活了该勒索程序内终止传播的代码。
This type of code is known as a "kill switch", which some attackers use to halt the spread of their software if things get out of hand.
这种代码被称为“自杀开关”,有些黑客为了防止事态失控将其作为一个停止病毒扩散的开关。
小哥表示,只要该域名不被撤销,就不必担心。不过,他还是提醒大家“这事没完”,要尽快对操作系统安装补丁。因为他只是阻止了该病毒现行样本的扩散,但开发者也已经意识到了这项弱点,随时可能用升级版勒索程序卷土重来。
勒索病毒出现变种 怎么预防?
非常不幸的是,这位英国小哥的预言已经成为现实。
据新华社15日报道,国家网络与信息安全信息通报中心最新通报:
监测发现,在全球范围内爆发的WannaCry勒索病毒出现了变种:WannaCry 2.0。
与之前版本的不同是,这个变种取消了Kill Switch,不能通过注册某个域名来关闭变种勒索病毒的传播,该变种传播速度可能会更快。
请广大网民尽快升级安装Windows操作系统相关补丁,已感染病毒机器请立即断网,避免进一步传播感染。
下面,小编整理了目前可以采取的一些防范措施:
1、不要抱着侥幸心理,尽早备份好自己的电脑资料。
2、为计算机安装最新的安全补丁,微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快安装此安全补丁,网址为:
https://technet.microsoft.com/zh-cn/library/security/MS17-010
3、关闭445、135、137、138、139端口,关闭网络共享。
4、强化网络安全意识:不明链接不要点击,不明文件不要下载,不明邮件不要打开。
5、建议仍在使用windows xp, windows 2003操作系统的用户尽快升级到 window 7/windows 10,或 windows 2008/2017/2016操作系统。
6、安装正版操作系统、Office软件等。
本文参考CNN、BBC、每日邮报、新华社等网络报道