(路透新加坡16日電)勒索病毒WannaCry肆虐全球,數小時內就有100多個國家淪陷,對網路安全研究人員丟出多個驚奇,包括它如何取得最初據點、如何快速蔓延擴散以及為何駭客未從中賺得暴利等。
路透社報導,部分研究人員已發現一些證據,他們宣稱能指向北韓涉及這波攻擊,但其他人則抱持更審慎態度,指稱首先得了解甚至是有關病毒本身的最基本問題。
IBM Security專家巴羅(Caleb Barlow)表示,研究人員仍無法確定此病毒如何散播。大部分網路安全業者歸咎於釣魚電郵,即電郵內含惡意附件、連結或檔案,藉此下載勒索軟體。那也是大部分勒索軟體入侵受害者電腦的方式。
WannaCry案例的問題在於,儘管深入檢視公司資料庫內回溯至3月1日止的逾10億件電郵,巴羅的團隊未能找到與這波攻擊的任何關連。
派駐波士頓(Boston)的巴羅在電話訪問中表示,一旦網路內有1個受害者遭到感染,它就開始繁殖。巴羅指出,微軟視窗(Microsoft Windows)的一個漏洞,讓病毒得以從一台電腦移往其他電腦。
美國國家安全局(NSA)利用微軟此漏洞打造出代號為EternalBlue的駭客工具,此駭客工具最後落入名為影子掮客(Shadow Brokers)的神秘團體手上,並在網路上公開這個以及其他駭客工具。
但謎團在於每個網路的第一個受害人到底如何感染此病毒。巴羅說,「我們進行掃瞄且未找到任何指標,這在統計上極端不尋常。」
其他研究人員也認同。戴爾電腦(Dell)旗下RSASecurity的茨津(Budiman Tsjin)說:「目前尚無首個WannaCry受害的明確跡象。」
知悉惡意軟體如何感染及散播,是能阻止既有攻擊以及預料新攻擊的關鍵所在。巴羅說:「它到底如何辦到,這能否重施故技?」
部分網路安全業者表示,它們已找到一些釣魚電郵樣本。FireEye說,它知悉客戶已利用其報告成功找出與這波攻擊有關連的一些案例。
但這家公司同意,相較於其他攻擊,此惡意軟體較不仰賴釣魚電郵。一旦確立若干感染,它能利用微軟的漏洞進行增殖,無需仰賴釣魚電郵。
還有其他驚奇顯示,這不是普通的勒索攻擊。根據可取得的證據,駭客僅取得微不足道贖金,大部分是比特幣。
只涉及3個比特幣錢包,儘管肆虐全球,這波攻擊目前僅賺得約5萬美元。巴羅指出,若干其他勒贖案例中,單一支付贖金就不只此數額。
此外,專家指出,支付至攻擊者錢包的比特幣,仍留在錢包內未被領走。中央社(翻譯)

 
  •  
arrow
arrow

    湛藍水瓶 發表在 痞客邦 留言(0) 人氣()