您的位置:首页 > 其它

特朗普政府说:那个危害全球的 WannaCry 勒索病毒,是朝鲜干的!

2017-12-20 00:00 330 查看
点击上方“CSDN”,选择“置顶公众号”

关键时刻,第一时间送达!



大家还能记得今年 5 月 12 日晚席卷全球的 WannaCry (想哭)勒索病毒吗?当时我国政府、学校、医院等众多行业大规模受到感染,其中教育网受损最为严重,攻击造成大量教学系统瘫痪。国内部分高校学生反映电脑被病毒攻击,被攻击的文档将被加密,后续会收到一份勒索信件,要求被感染电脑的用户在 3 天内支付 300-600 美元等值的比特币。那么这究竟是谁所为,一切不得而知,但就在近日,美国政府公开指控真凶已找到,其表示罪魁祸首就是——朝鲜。



12 月 19 日,据外媒华盛顿邮报报道,美国总统国土安全和反恐助理Thomas Bossert 周一在华尔街日报发表的一篇专栏文章中表示,今年 5 月份席卷全球 150 多个国家超过 23 万台计算机的勒索病毒 WannaCry 攻击是朝鲜发起的。WannaCry 袭击事件涉及范围较广,已造成数十亿美元的损失,而朝鲜应该直接负责,这是基于证据和调查结果的认证,并非是空穴来风的污蔑。

WannaCry 攻击已经影响到了全球的个人、企业以及政府,并将金钱和生命置于危险之中。对此,Thomas Bossert 还表示此次勒索病毒的活动与其发展核武器有关,我们之所以选择公布,是希望朝鲜对此负责,同时呼吁“所有可靠的国家”来实施反击,以削弱朝鲜实施网络攻击的能力。不过,截止目前,Thomas Bossert 并未公开具体的证据。

事实上,早在今年 10 月,英国负责国家安全事务的官员 Ben Wallace 认为 WannaCry 的攻击来自朝鲜。当时英国的国家医疗服务系统 (NHS) 也曾因遭到攻击而瘫痪,有约 1.9 万个患者的预约被迫取消。



Facebook 和微软的防御支持

对此,Thomas Bossert 还认为 Facebook 和微软应禁朝鲜的账户,并向所有美国公司发出广泛的号召,以帮助保卫国家及盟友,防止未来的网络攻击。

也就是在昨天,Thomas Bossert 表示  Facebook 成功抵御并使攻击者停止了正在进行的网络攻击,微软则负责修补此次攻击中出现的漏洞。此次攻击与今年上半年的 WannaCry 不同。

目前,一位 Facebook 发言人证实了上周其抵御来自朝鲜的网络攻击的消息,并表示公司在上周删除了与一个名为 Lazarus Group 的朝鲜黑客团体相关的多个帐户,并“使他们难以继续发起攻击”。该发言人称,这个黑客团体通过注入虚假帐户并与潜在受攻击帐户建立联系。Facebook 称已经通知与这些虚假帐户有联系的用户。

微软公司总裁布拉德·史密斯(Brad Smith)在一篇博文中提到,上周破解了朝鲜黑客团体 Lazarus Group 攻击时所用的恶意软件,并且帮助受到此攻击的用户清理他们的电脑,同时还“屏蔽掉了实施攻击的帐户”。史密斯表示,微软的这些措施都是和政府协商后才实施的。

另外,2014 年 11 月,朝鲜入侵索尼影业网络,扰乱计算机系统,窃取和发布企业电子邮件,并要求工作室取消发布讽刺电影。对此,很多安全研究员和美国官员都认为 Lazarus Group 也应该为以上的网络攻击事件负责。

朝鲜的回应

目前,朝鲜政府发言人没有立即对上周的网络攻击发表评论,并曾拒绝对 WannaCry 事件负责。而美国政府没有发起任何起诉书,也没有明确指出与上周网络攻击事件相关的人员的名字。

写在最后

外界对朝鲜认知,显得比较单薄。一方面,是因为朝鲜是一个相对封闭的国家,另一方面,互联网在朝鲜覆盖范围并不广泛,普通民众并没有机会接触网络,一般是比较核心的机构和人员才能使用,而据去年美国全球公共广播电台网站报道,朝鲜人使用的互联网网站清单共计 28 个。因此,对于此前波及全球的勒索病毒 WannaCry
是否真的由朝鲜发起,目前尚未公布出实质性的证据,也许还需进一步地确认。对此,不知你怎么看呢?

文章整理自:
https://www.washingtonpost.com/world/national-security/us-set-to-declare-north-korea-carried-out-massive-wannacry-cyber-attack/2017/12/18/509deb1c-e446-11e7-a65d-1ac0fd7f097e_story.html http://tech.sina.com.cn/i/2017-12-20/doc-ifypvuqe1318500.shtml




内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: