从北京时间5月12日起,全球范围内超过20万个计算机系统遭到勒索病毒"想哭"(WannaCry)的攻击,引发近年来最严重的一次全球性数字病毒感染。但随着事件的发酵,越来越多的网络安全专家们发现,造成这次全球网络安全危机的幕后黑手,并非人们想象的那么高明,反而犯下了连环的低级错误。
尽管背靠美国国家安全局(National Security Agency, NSA)所泄露的核弹级网络武器,"想哭"的代码编写者还是因手法业余,严重限制了病毒的影响范围以及获利的金额。
受此轮病毒影响的用户电脑屏幕会被锁定,需要支付价值300美元的比特币才能解密恢复文件,否则电脑上数据会被删除。,截至美国时间5月15日,全世界范围内已有超过20万个系统遭到勒索,但犯罪嫌疑人仅收到约5.5万美元价值的赎金。
,病毒作者在恶意软件中硬编码进了一个"致命开关"(Kill Sitch),以防病毒作者想要终止病毒传播。这个"致命开关"是由一串超长的不规则排列字母组成的一个域名,受害者每次触发病毒时,都会访问这个域名。病毒作者当时的设计是,只要这个域名没有被注册,攻击就不停止,而一旦这一域名被注册,攻击代码就会失效。
这个漏洞被一名年仅22岁的英国网络安全研究员发现,并花10.69美元注册了这个域名后,无意之间也给全球这场大规模病毒传播踩了刹车。
,在病毒传播如此广泛的前提下,赎金回收率这么低,也能在一定程度上反映勒索者的不高明。
思科的网络安全研究员Craig Williams表示:"从勒索的角度上看,这是一个灾难性的失败。尽管在病毒的破坏性极高、曝光度极高,执法部门的透明度也非常高的情况下,即使与小规模的勒索行为相比,这次勒索的利润率或许也是我们见过最低的。"
一方面,政府机构和社会舆论向来都不鼓励受害者缴纳此类赎金,以防鼓励这种网络犯罪。另一方面,网络研究专家早就发现,病毒代码中都没有自动识别受害者是否已经缴纳赎金的字段,这就意味着,即使受害者缴纳了赎金,也无法恢复文件。事实也证明,一些缴纳了赎金的受害者电脑上的数据确实没有被恢复。在犯罪分子不"守信"的情况下,受害者自然不愿缴纳赎金。
,犯罪嫌疑人索要比特币也是为自己挖了一个坑。虽然在此之前,许多类似的犯罪形式都会向受害者索要匿名的比特币,但在此次针对全球的大规模感染中,比特币显得尤为不接地气。
开通比特币账户并购买和平常的网购不同,需要有多种在线外汇功能兑换并通过认证审核之后,才可以用钱兑换比特币。而且,并不是每一个国家货币都支持兑换,比如英国,英镑需要现兑换成其他支持国家的外汇,才可以进行下一步。这次的病毒勒索行动波及大量人群,但仅向每个个体索要很小的赎金。所以黑客们收到的赎金数量和几率都不会大。
即使用户向黑客支付了比特币作为赎金,黑客们取出兑换比特币也是存在被追踪的风险。虽然比特币加密性很强,但由于比特币背后的技术区块链决定了它作为公开账本的属性,当比特币从那个账户转出的时候,就可以被追踪,从而帮助找到嫌犯。可见黑客设计的"逃跑路线"极为草率。
,有专家表示,虽然"想哭"勒索病毒的手段不一定很高端,但它对网络安全造成最大的威胁是,它会启发更多的模仿者,尤其是那些技术更好、更专业的模仿者。如果这种工具被他们利用,后果会不堪设想。