写于 2018-11-17 01:04:17| 永利娱乐| 环境

俄罗斯或朝鲜是否是最新的网络攻击?

这篇文章首次出现在大西洋理事会网站上一个多月以来,WannaCry在一场史无前例的网络犯罪袭击中蔓延到世界各地,不仅世界似乎同样容易受到类似攻击,另一次攻击已经超过了WannaCry的毒力和伤害使用一些相同的工具在6月27日,这次攻击,在使用类似代码的网络犯罪行动后绰号“Petya”,像第一次恶意软件攻击一样迅速传播到世界各地,甚至使用相同的软件漏洞,但从那里开始的操作不同5月份,名为WannaCry的勒索软件每天传播到150个国家,加密受害者的文件并要求付款以换取访问WannaCry能够传播,尽管依赖于一个众所周知的软件漏洞已经可以获得修复,这种情况促使很多人打电话给WannaCry打电话,希望在INRIA的LHS(高安全性实验室)上获得一个病毒列表2016年11月3日,雷恩计算机科学与自动化研究所,计算机病毒在科学家的监督下开花雷恩高安全实验室(LHS-PEC),是一个小堡垒,从那里出现第一个关于'勒索软件'和其他恶意软件的研究DAMIEN MEYER / AFP / Getty然而,Petya有额外的感染方式,更糟糕的是,Petya不加密文件,而是无可挽回地摧毁它们更何况,支付Petya的方法赎金充其量是不切实际的,很快就变得不可能在用于确认支付的公共电子邮件服务可预测地关闭账户之后简短地说,Petya只是伪装成勒索软件;它的真正功能是摧毁受害者计算机的数据Petya受害者在64个国家,范围从主要港口到全球律师事务所,但攻击有一个特定的目标:乌克兰跟上这个故事,现在订阅更多攻击开始在乌克兰,受害者包括政府办公室,基辅的主要机场,银行和电力公司乌克兰部长理事会报告他们的计算机被冻结,基辅的ATM无法分发现金,切尔诺贝利核电站的工人不得不转向手动操作受害者通过乌克兰流行的税务会计软件ME Doc感染,通过受损的乌克兰地区网站,在某些情况下,可能是故意提前感染时间也可能是故意的 - 6月28日是宪法日,国定假日庆祝乌克兰独立于苏联自2014年与俄罗斯关系恶化以来,乌克兰遭遇了一系列在线诉讼针对政府,企业,基础设施和媒体以及其他行业的ks他们甚至造成了两次停电,其中一次使用了第一个用于攻击工业控制系统的软件,因为Stuxnet在2010年破坏了伊朗在纳坦兹的铀浓缩设施这些攻击被认为是起源于俄罗斯并于2014年俄罗斯与乌克兰之间的紧张局势升级时开始

有关Petya与俄罗斯之间的关系也有可能Petya背后的攻击者可能只能使用乌克兰的IP地址限制受害者,但他们没有攻击者也可以防止使用俄罗斯IP地址的机器感染,但他们没有这可能是一个故意的决定,允许Petya在全球传播,以支持假装这确实是勒索软件的努力支持该叙述可能泥泞的归因努力并使全球观察家相信这次袭击可能是交流的工作犯罪团伙而不是民族国家如果情况确实如此,那么即使在俄罗斯境内也显示出一种骑士意愿接受全球附带损害,俄罗斯最大的石油公司俄罗斯石油公司也是其中的受害者无论是什么原因造成的损害达到全球规模对于西方的许多人来说,乌克兰可能看起来很遥远,那里发生的事情可能看起来并不那么重要但是,一个主权国家的经营能力受到严重阻碍,关键业务和服务受到全球各地的破坏

攻击者愿意在全球范围内造成数百万美元的附带损害这次袭击是每个人的事业很多很遗憾,应对这种攻击很困难 没有经证实的攻击者,既定的政治反应往往太弱或太极端他们也太慢如Petya和WannaCry所示,攻击者已经有能力使用相对可预测和可预防的感染手段造成真正的伤害Petya这样做了借鉴WannaCry的教训,未来的攻击者将以Petya的教训为基础这些攻击可以作为下一个攻击者的学习经历,无论是俄罗斯还是朝鲜,还是真正想要赚取数百万美元的犯罪分子

对这些攻击者的潜在目标构成威胁已经花费了很多墨水,谈论需要更好的保护措施,特别是:更好地保持系统最新,更好的信息共享和相互支持,更好地采用技术保护,如白名单和防火墙,更好的安全意识,以及在最高决策层面融入IT安全,不幸的是,这样的mea虽然可能很困难,但仍然是防范此类攻击的最佳方式

分享专业知识和努力的努力,例如美国的网络威胁联盟和德国网络网络安全组织,是朝着正确方向迈出的一步,但他们仍然在努力主要在IT安全社区内没有必要警告未来的损害,以鼓励更好的安全方法灾难性的攻击已经在这里问题仍然是我们如何保护自己对抗下一个金伯利Zenz研究国际网络威胁情报Deutsche Cyber​​-Sicherheitsorganisation(DCSO)她也是大西洋理事会Cyber​​ Statecraft Initiative的非常驻高级研究员