1. Inhalt
  2. Navigation
  3. Weitere Inhalte
  4. Metanavigation
  5. Suche
  6. Choose from 30 Languages

科技环境

黑客横行 如何才能不“想哭”?

本周五晚间,全球近百个国家的7万余台电脑遭到了恶意软件攻击,黑客对文件进行加密,并索要高额赎金。现在,网络安全专家暂时截停了此轮攻击。作为用户,今后又应该如何防范此类攻击?

China Weltweite Cyberattacke (picture-alliance/AP Photo/M. Schiefelbein)

"想哭"也有中文版

(德国之声中文网) 这次袭击能够在几小时后就被"刹停",多少有些运气因素。网络安全博客"MalwareTech"(恶意软件技术)的运营者称,他在该恶意软件的代码中发现了一个尚未注册的域名,于是他就顺手花了几美元买下了该域名。这一举动无意间停止了恶意软件的大规模攻击行为。业内人士认为,周五肆虐全球的"想哭"恶意软件(Wannacry),很有可能在每次执行攻击时都会检测这一特定域名;如果该域名已存在,就不执行攻击。

MalwareTech的运营者同时承认,他在注册该域名时,并没有预料到这一举动竟然能够截停攻击。

不过,不少网络安全专家也指出,黑客很有可能对恶意软件稍作修改,卷土重来。因此,广大用户应该尽快填补自己电脑上的安全漏洞,防患于未然。

Deutschland Weltweite Cyber-Attacke - Hauptbahnhof Chemnitz (picture-alliance/dpa/P. Götzelt)

德国不少火车站的大屏幕也出现了比特币勒索界面,令人哭笑不得。

关闭自动更新不可取

对于那些已经"中招"的用户而言,除了向黑客支付高昂赎金、解密遭绑架的文件,似乎并没有更好的办法。甚至还有专家指出,根据以往经验,即便支付了赎金,黑客也不见得会兑现承诺、解密文件。而暴力破解法,对于当前的几种主流加密算法而言,其运算量都是天文数字,因此在当前的技术水平下几无可能。可以说,用户面对被"想哭"恶意软件加密的重要文件,最好的方法还是大哭一场,然后及时亡羊补牢,安装微软提供的针对MS17-010漏洞的补丁程序,防止损失扩大--黑客正是通过该漏洞入侵电脑。

尚未"中招"的用户也应当检查自己运行Windows系统的设备上是否已经安装了相应的补丁程序。早在今年3月,微软就发布了该补丁程序。然而,许多用户出于种种原因,关闭了Windows的自动更新功能。

西德意志广播电视台的网络专家希普(Jörg Schieb)就指出,此次袭击中,遭感染的全部是没有安装最新防护软件、也没有及时安装微软安全补丁的Windows设备。

希普还指责一些西方国家的政府即便发现了相关安全漏洞,也不及时呼吁公众予以修补。他指出,有些部门甚至还主动购买一些尚未公开的漏洞,从而能够秘密地加以利用。希普认为,有必要制订相关法律,规定凡是发现安全漏洞者,都有上报的义务,以利于及时修补。

"想哭"并非"零日"

此前,还有消息称,此次发动袭击的恶意软件来自于美国国家安全局不慎外泄的"网络武器库",而该安全漏洞也早已为美国情报机关所知。对此,希普表示,存在这种可能性,但是目前还无法予以证实。

2015年,路透社曾经报道指出,美国政府当局现在是"零日漏洞"的最大买家。"零日漏洞"指的是尚无补丁的安全漏洞,通常在攻击者发动袭击后,该漏洞才会广为知晓、软件厂商才能开始着手制作补丁。黑客便能利用这一时间差,造成巨大的破坏。

对于"零日漏洞攻击",普通用户很难防范。不过,这次的"想哭"恶意软件,并非严格意义上的"零日"。毕竟,从微软发布安全补丁至今,已经过去了两个月时间。因此,对于普通个人用户而言,都应当及时安装各类安全补丁、正确使用防病毒软件、妥善设置网络防火墙,并且不点击可疑链接、不打开可疑邮件。这能够抵御目前绝大多数的病毒、恶意软件的侵袭,防范令人"想哭"的悲剧。

使用我们的App,阅读文章更方便!给yingyong@dingyue.info发送一封空白电子邮件就能得到软件和相关信息!

阅读每日时事通讯,天下大事一览无余!给xinwen@dingyue.info发送一封空白电子邮件就能完成订阅!

外部链接