阿勒泰信息港

当前位置:

谁是勒索病毒背后主谋

2019/04/11 来源:阿勒泰信息港

导读

谁是勒索病毒背后主谋作者:未知来源:新京报新京报漫画/许英剑随着永恒之蓝以惊人速度传播,各种各样的搭车传播层出不穷,尽管我们尚不

谁是勒索病毒背后主谋

作者:未知来源:新京报

新京报漫画/许英剑

随着永恒之蓝以惊人速度传播,各种各样的搭车传播层出不穷,尽管我们尚不能锁定其究竟谁是主谋,但只要循着产业链即利益链、利益者即嫌疑者的思路耐心跟踪,真相大白的一天就不会太过遥远。

超级蠕虫病毒、勒索软件永恒之蓝(Wannacry)自5月12日开始发作,迄今已席卷150个以上的国家筑志红中麻将房卡代理
,造成逾20万部电脑和局域瘫痪,医院、工厂和公共服务设施成为重灾区,正如一位IT业者所坦言,我们还从未见过如此迅速传播的恶意软件。

亡羊补牢从来都是这类恶性事件发作后人们集中的念头铸铁闸阀品牌
,但如今的情况却是羊被偷了,偷羊的工具也找到了,谁偷的羊、工具从何而来,却仍是一头雾水。

勒索软件背后产业链没那么简单

为弄清这一切,人们需要尽早梳理清楚此次勒索软件背后的产业链。

表面上看,这条产业链是简单明了的:肇事者自己用几十种语言写明了勒索标的(200比特币),给出了支付渠道,承诺款到解锁,并威胁不给钱后果自负,这是经典的绑票勒赎,只不过作案地点从现实搬到虚拟空间,肉票从大活人变成了局域或电脑沼气池黑膜

但真这么简单吗?

法国电脑杂志《LeMagIT》副主编马奇夫(Valry Marchive)就一针见血地指出,如果肇事者真的指望比特币产业链能让自己大捞一笔,他的金融知识可谓完全不及格:尽管受害者多达20万,但截至5月16日仅有200出头的受害者乖乖付钱,占比勉强达到1%,赎金总额更刚过6万美元。而且随着时间的推移,受害者(不论沃特迪士尼那样的企业集团或小小的终端用户)正迅速达成不交赎金的共识,因为一来交了似乎也是白搭,二来事已经闹大,接下来也就好办了。有人讥讽称,如此绑票,连本都捞不回来。

一些业内人士讥讽此次行动很业余:攻击时间选择在效果差的周五中午,而非效果的周一早上;设置统一的取消开关;比特币看似不易跟踪其实对政府级别的审查者而言并非不能追踪到受益人更重要的是,迄今并无一例付了赎金便能解锁的实例,且事情一下被闹大,上绑匪即便想提供售后服务,恐怕也是太冒险了。

嫌疑者依然扑朔迷离

问题在于,这条明产业链很可能不过是虚晃一枪。

随着永恒之蓝以惊人速度传播,各种各样的搭车传播如雨后春笋,层出不穷:各路反病毒公司一面不断提出一个又一个疑似嫌犯,来头一个比一个大、一个比一个神秘,意在强调矛利,一面不断明示暗示自己所卖的盾坚;电脑操作系统和络硬、软件服务商则或指责疑似人,或影射无能的同行,或强调自己产品的安全可靠即便已被永恒之蓝证明不那么安全可靠,也忘不了提醒一声我们可是早就出了补丁的,你们不打不关我事;甚至,那些有名或不那么有名的黑客组织也趁机炫耀武力,扬言下次我们会干得更吓人。

卖矛的(黑客)、卖盾的(反病毒公司)、卖武士的(软硬件和操作系统服务商)的做法看似混乱,实则个个有迹可循:夸大敌情,强调自己是可靠的御敌、退敌出路。很显然,不论是哪一类商品或服务热销,其终所得都将是惊人的大手笔。与之相比,账面上人人看得见的那几万美元,几可忽略不计。

我们必须相信一点,能制作并散布如此规模和级别勒索软件的黑手,绝不会愚蠢到买椟还珠或金炮弹打跳蚤的地步,他们所谋求的回报,必定远远超出其可观的付出。

尽管到目前为止,我们尚不能从有限的线索中圈出真产业链中真正的受益者(也就是事件的主谋),尚不能锁定其究竟是上述三卖中的哪一卖,但只要循着产业链即利益链、利益者即嫌疑者的思路耐心跟踪,真相大白的一天就不会太过遥远。

□陶短房(学者)

标签