导语:全球消费电子制造商LG公司近日已经确认,其系统在遭遇WannaCry 勒索软件攻击后,部分网络处于宕机状态。
全球消费电子制造商LG公司近日已经确认,其系统在遭遇WannaCry 勒索软件攻击后,部分网络处于宕机状态。
此次的勒索软件是在韩国LG电子服务中心的自助服务机中发现的,安全专家在对病毒样本进行分析后发现,此次攻击活动期间所使用的恶意代码和此前在全球肆虐的WannaCry勒索病毒的恶意代码及其相似,但安全专家需要更多的时间调查和确认。
今年五月中旬,勒索病毒WannaCry一经出现便开始肆虐全球,影响到了全球150多个国家和地区的超过30万个Windows系统,致使网络瘫痪,其中英国国家卫生服务机构 (NHS)、日本本田汽车集团、澳大利亚高速公路摄像头系统以及美国医疗机构等知名企业普遍遭受影响。
后来,虽然一名来自英国的安全研究人员马库斯·哈钦斯(Marcus Hutchins)在研究病毒样本时意外寻获攻击开关,通过注册域名的方式暂时缓解了勒索病毒的大规模传播;加上微软公司也紧急发布了漏洞补丁来保护淘汰的系统免受WannaCry的攻击,但是目前来看,该勒索软件仍然继续在感染未修补的网络系统。
如今,WannaCry勒索软件再次抬头,并成功感染了韩国LG电子服务中心的自动服务机系统。
LG公司发言人在接受采访时表示,
在韩国互联网安全局(KISA)的帮助下,我们对感染服务中心的病毒样本进行了分析,并确认其确实是勒索软件,而根据韩国互联网安全局的说法,该勒索软件就是此前被称为‘WannaCry’的勒索软件。
LG公司表示,已经在检测出该勒索软件的第一时间关闭了服务中心的网络,以防止该恶意软件扩散到企业的其他网络系统中。该公司还表示,由于感染尚处于初期阶段,尚有办法控制,暂时未出现数据丢失的现象,也没有支付赎金。
据LG公司称,感染WannaCry勒索软件的所有自助服务机终端已在两天后全部恢复正常运作,该公司表示,
已经完成恶意代码感染的自助服务机终端的所有安全更新。
这一现象说明,在此次攻击前,LG公司可能并未将修补程序应用于自身网络中,以致其系统遭受到了WannaCry和其他恶意软件的攻击,这些恶意软件就是利用Windows服务器消息块(SMB)v1网络协议中的漏洞通过网络横向扩散传播的。
目前,LG公司正在与韩国互联网安全局合作展开进一步的调查,试图了解此次WannaCry勒索软件是如何感染自助服务中心系统的。虽然,目前对于谁是五月份WannaCry勒索软件攻击活动的幕后黑手仍然没有官方定论,但是私人网络安全公司和参与调查的政府机构都认为,朝鲜——韩国的毗邻国,正是罪魁祸首。
不管幕后黑手是何人,一个可见的事实是,本月早期,WannaCry 黑客已经兑现了所有含有赎金的比特币帐户,以便转移资金到匿名加密货币Monero来隐藏踪迹。虽然此次攻击很高调,但是代码中的错误意味着,许多受害者能够在不违反攻击者要求的情况下自行解锁系统,而无需支付赎金。
在WannaCry 黑客清理比特币赎金帐户,与WannaCry相关的比特币钱包仅收获了338笔付款,总金额为14万美元——要知道该勒索软件感染了全球超过30万台计算机设备,所以相比之下这笔赎金并不是一笔大数目。
不过不幸的是,WannaCry勒索软件的传播性成功吸引了其他恶意软件开发者的目光,他们开始尝试复制类似WannaCry蠕虫的功能。这一现象,进一步加深了该勒索软件的危害性,加之,虽然微软公司已经发布了更新程序,但是仍有很多企业、个人并未对其系统进行更新,更是加大了勒索软件的危害性。