勒索病毒专杀工具频发,医疗业务怎样守关

摘要:5月12日,勒索病毒WannaCry全球大爆发,遍布100多个国家,数十万台电脑,中国也是重灾区,高校、科研机构、公安等成为攻击的重点。
本文作者│刘学习
现实中,有些人可能会因为某些事而被威胁、敲诈,其实这就是勒索。
在互联网世界,也有勒索,勒索病毒与勒索软件早就有了,只是并不为人所熟知。5月12日,勒索病毒WannaCry全球大爆发,遍布100多个国家,数十万台电脑,中国也是重灾区,高校、科研机构、公安等成为攻击的重点。
勒索病毒什么样?勒索什么?
看看本次勒索病毒长什么样?如下图,会配上这样的文字:“你的电脑已经被锁,文件已经全部被加密,除非你支付等额价值300美元的比特币,否则你的文件将会被永久删除。”
WannaCry攻击显示信息
勒索病毒勒索是什么?是互联网世界已经通用的“货币”——比特币。千万不要以为这比特币很便宜。不像现实世界中的货币,就像美联储一样一不高兴就开机印钞,搞得全世界的美元毛了,贬值。因为比特币是数量有限的,随着互联网应用的普及,比特币越来越值钱,升值。
被病毒攻击后,有本事不给比特币,会出现什么恶果了?据英国的报道,英国全国上下的16家医院首先报道同时遭到勒索病毒的攻击,这些医院的网络被攻陷,电脑被锁定。黑客要求每台电脑支付等额价值300美元的比特币,否则将删除电脑所有资料。一瞬之间,医院里的电脑一台接一台地被感染,医院的IT部门也马上响应,要求关停所有没被感染的电脑。攻击爆发之后,医院内部的医疗系统几乎停止运转,没有了系统记录,医生不知道自己即将要处置的病人有何种病史和过敏史等等。
中毒的德国火车站的信息显示台
我和大家一样,是平头老百姓,还是非常珍惜生命的。如果与生命有关,那绝对是大事情。
这事谁干的?
造成全球近百国逾14万电脑瘫痪的勒索软件病毒WannaCry,原为美国国家安全局(NSA)设计的间谍软体,主要用于对付圣战恐怖组织“伊斯兰国”(IS),阻断其国际金流。NSA是美国政府机关中最大的情报部门,隶属美国国防部,专门搜集国内外通讯资料。美国国家安全局也跟黑客合作,专门研究入侵各种电脑系统。
不料遭黑客团体“影子掮客”(Shadow Brokers)窃取、在近8个月期间持续改版并于网路上广泛散播,导致此次全球范围的大规模网攻。该组织更于上月公开一个名为“永恒的蓝”(Eternal Blue)的黑客软件。美国前情报官员透露,软件似乎是由NSA的“特定入侵行动办公室”(Tailored Access Operations)研发,主要用以渗透外国电脑网络。
全球电脑能够被攻击的“功劳”是微软的Windows。“永恒的蓝”可让情报机关的黑客入侵数以百万计以Windows为操作系统的电脑。软件上月公开后,微软已急忙安抚用户,表示公司于3月已修补安全漏洞。
然而NSA早已经知道微软的操作系统有漏洞,但却未有告知微软,反而利用该漏洞研发黑客软件。外界更怀疑微软3月时突然察觉安全漏洞并做出修补,是因为NSA发现“永恒的蓝”外泄,所以才决定通知微软。
对我们有啥启示?
勒索病毒WannaCry爆发后,全球信息安全的应急措施立即响应。政府信息安全机构第一时间发展应急预案,中国的各大网络安全公司都给出了不同的工具与软件。在我的朋友圈中,发布应急措施与软件的公司就可以列出长长一个名单,包括网络安全公司知道创宇、绑绑安全、360安全、爱加密、绿盟科技、立思辰·····包括致远互联、翼辉信息、龙芯等企业都对这一事件进行了反思。
被攻击的加油站自助终端
网络安全专家认为,勒索病毒WannaCry防护起来并不难,不需要什么沙箱、APT、安全情报大数据、态势感知或者主动防御等“黑科技”,按时打补丁其实就能防护。就算没有按时打补丁,安装一款终端防护软件,按时升级签名一般也能防护。
不过,这次病毒攻击借道微软的Windows就非常能说明问题。全球70%的PC在使用Windows,Windows只有微软有源码,漏洞是免不了的。所以说,全世界的电脑这么多年其实一直都在裸奔,都可能被攻击。
中国工程院倪光南院士多年来一直呼吁,要发展我们国家自己的安全自主可控的操作系统和CPU,目的就是系统自主可控。这次WannaCry的泛滥再次验证了倪光南院士的观点是正确的。
从这次病毒攻击的目标对象——医院、学校、政府机构、企业,我们可以看出,病毒危害波及的受害者层面广,往往都涉及到国家企事业单位层面或者公立的医疗机构企事业单位,危及国家层面上的网络安全。
这次事件对广大的受害国的用户而言,最大的一个收获应该是一个警醒,发展自主可控的国产操作系统刻不容缓。
本文由中国软件网(微信号:Hapiweb-soft6)原创发布,未经许可,禁止转载。
本文仅代表作者观点,不代表百度立场。本文系作者授权百度百家发表,未经许可,不得转载。
分享到微信朋友圈
打开微信,点击 “ 发现 ”
使用 “ 扫一扫 ” 即可将网页分享至朋友圈。
扫一扫在手机阅读、分享本文
百家号作者平台APP
扫码下载安卓客户端
便捷管理文章信息
随时查看文章收益后续|湖南省儿童医院信息系统疑中勒索病毒
湖南省儿童医院挂号、收费、办卡服务台前排起了长队,今日凌晨4时,湖南省儿童医院信息系统已恢复正常。
在工作人员的帮助下,儿童家长完成了自助挂号缴费。
  相关报道:
  红网时刻2月25日讯(记者 卢欣 何青)“还是和平常一样方便快捷,明天上午可以直接带女儿过来看眼科。”2月25日上午,姜苗来到湖南省儿童医院,在自助挂号、缴费机上,不到三分钟就完成了挂号缴费。
  昨日上午7:04,湖南省儿童医院信息系统疑中勒索病毒,引发社会关注。今日,记者从省儿童医院召开的新闻通气会获悉,今日凌晨4:10,医院数据管理部完成所有业务信息系统恢复,服务器数据没有丢失和损毁,门诊和住院业务恢复正常运行。
湖南省儿童医院大厅内自主打印检验、检查结果机等设备均恢复正常。
  手工开单、收费急危重症病人未受影响
  数据管理部主任胡外光介绍,2月24日上午7:04湖南省儿童医院信息系统遭受黑客攻击,导致系统大面积瘫痪,造成院内诊疗流程无法正常运转。
  事件发生后,医院立即启动信息系统故障多部门联动应急预案,一边对系统进行抢修,一边疏导患者到各诊区就医。
  为保障病人得到有效诊治,医院门诊、急诊和住院部患者均按平常的就医流程运转,实施手工开单、手工医嘱、手工收费记帐和重建病历等措施,加大了对就医流程的巡查,保障了急危重症病人的急诊优先处置,确保医疗安全和诊疗不中断。
  24日上午10:30左右,医院就医秩序得到恢复。
院方表示将继续做好善后事宜,提高网络与信息系统应急保障能力,维护正常的就医秩序。
  本次病毒是最新变种为外网入侵
  紧急抢修的同时,院方、专家联手排查原因、为系统“解毒”,并第一时间报告湖南卫生和计划生育委员会等相关部门,邀请有关信息专家、公司参与抢救性恢复。
  2月24日上午,国内顶尖的防病毒公司和专家抵达现场,怀疑是境外黑客通过外网攻击,植入勒索病毒,对省儿童医院HIS服务器文件进行了加密,导致医院业务系统处于不可用状态,同时尝试对感染服务器进行恢复。
  2月25日凌晨4:10,医院数据管理部完成了所有业务信息系统恢复,服务器的数据没有丢失和毁损,门诊和住院业务恢复正常运行。
  胡外光介绍,2017年6月,省儿童医院信息系统通过了公安部国家信息安全三级等保,中心机房对勒索病毒做过防护措施,增加了安全补丁,“本次外网入侵的病毒疑似勒索病毒的最新变种,感染病毒后服务器系统及数据库文件会被强制加密,而无法访问。”
  针对本次恶性程度极高的病毒攻击,院方表示将继续做好善后事宜,处理遗留问题,加强医院机房信息安全设备防护与应急备份策略,提高网络与信息系统应急保障能力,维护正常的就医秩序。
( 22:17:05)社会化媒体
了解更多>>
桂ICP备 号
阅读下一篇
自媒体运营攻略
行业经验交流
Hi,在你登录以后,就可以永久免费的收藏任何您感兴趣的内容,关注感兴趣的作者!
手机注册或邮箱注册
点击按钮进行验证
请输入正确的邮箱
已有帐号请点击
帐号创建成功!
我们刚刚给你发送了一封验证邮件
请在48小时内查收邮件,并按照提示验证邮箱
感谢你对微口网的信任与支持
你输入的邮箱还未注册
还没有帐号请点击
点击按钮进行验证
你输入的邮箱还未注册
又想起来了?
你已成功重置密码,请妥善保管,以后使用新密码登录
邮件发送成功!
我们刚刚给你发送了一封邮件
请在5分钟内查收邮件,并按照提示重置密码
感谢你对微口网的信任与支持
对不起,你的帐号尚未验证
如果你没有收到邮件,请留意垃圾箱 或
意见与建议
请留下您的联系方式
* 留下您正确的联系方式,以便工作人员尽快与你取得联系
转藏至我的藏点当前位置:>>
群策群力,保障安全 北京医疗行业共同探讨应对勒索病毒等高危威胁
发布日期:
来源:北京市卫生计生委
浏览量:15
  全国两会前,勒索病毒卷土重来,外地两家兄弟医院不幸成为受害者。国家卫生计生委、北京市卫生计生委各级领导高度重视安全工作,通过视频会议、下发文件和现场督导检查等方式指导各医院加强网络安全防护。为切实落实网络安全防范措施,提高安全管理能力,日在市卫生计生委信息中心指导下,由北京卫生信息职工技术协会(以下简称PHISTA)赵韡会长组织,在首都儿科研究所附属儿童医院召开了“应对勒索病毒技术研讨会”。
  来自全市各相关医院的信息中心网络安全技术人员30余人,相关服务厂商工程师10余人,汇聚一堂,共同探讨医疗行业应对勒索病毒的防护技术方案。会议由PHISTA秘书长尚邦治及信息与数据安全专委会主任委员于雪梅共同主持。
  会议伊始,对此次勒索病毒事件的事件经过、上级要求、技术方案和管理措施等几个方面做了介绍,随后与会人员针对勒索病毒来源、攻击方式以及防护措施等进行了热烈讨论。
  与会的医院安全技术人员各抒己见,分享日常维护经验,分别从服务器端口配置、密码口令设置、网络VLAN划分、数据有效备份等角度深入剖析,并进行了全面总结:即事前安装杀毒软件、及时更新,全面修复系统漏洞,备份重要数据,定期监控分析异常事件;事中针对不同级别和类型的损害制定多种应急策略,快速恢复医院业务;事后追根溯源,排查原因,防患于未然。安全运维厂家工程师们献言献策,分享网络防安全防护技术及处置经验。
  最后,尚邦治秘书长再次感谢大家为应对勒索病毒建言献策,交流经验,确保两会期间网络安全保障工作有序进行。
  “信息安全无小事”,各医院信息安全从业者应提升网络安全意识、健全安全管理制度、强化网络安全运维管理,做好安全防范及应急值守,全力保障“两会”期间我市医疗机构信息系统安全平稳运行。
-----行政机构-------
世界卫生组织
国家卫生和计划生育委员会
国家中医药管理局
北京市中医管理局
北京市医院管理局
东城区卫生计生委
西城区卫生计生委
朝阳区卫生计生委
海淀区卫生计生委
丰台区卫生计生委
石景山区卫生计生委
门头沟区卫生计生委
房山区卫生计生委
通州区卫生计生委
顺义区卫生计生委
大兴区卫生计生委
昌平区卫生计生委
平谷区卫生计生委
怀柔区卫生计生委
密云区卫生计生委
延庆区卫生计生委
-----监督机构-------
北京市卫生监督所
西城区卫生监督所
丰台区卫生监督所
石景山卫生监督所
房山区卫生监督所
通州区卫生监督所
顺义区卫生监督所
大兴区卫生监督所
昌平区卫生监督所
平谷区卫生监督所
密云区卫生监督所
延庆区卫生监督所
燕山区卫生监督所
-----医疗机构-------
==卫生部直属医院==
中日友好医院
==直属医院==
北京口腔医院
北京友谊医院
北京同仁医院
北京积水潭医院
北京安贞医院
北京朝阳医院
北京宣武医院
北京世纪坛医院
北京中医医院
北京地坛医院
北京佑安医院
北京妇产医院
北京儿童医院
北京安定医院
北京回龙观医院
北京老年医院(北京胸科...
北京小汤山医院
北京肿瘤医院
北京胸科医院(原北京胸...
北京急救中心
北京市体检中心
北京清华长庚医院
==中国医科院所属医院==
医科院北京协和医院
医科院阜外医院
医科院肿瘤医院
医科院整形外科医院
==中国中医科学院==
中国中医科学院广安门医院
中国中医科学院西苑医院
中国中医科学院眼科医院
中国中医科学院望京医院
==北京中医药大学附...==
北京中医药大学东直门医院
北京中医药大学东方医院
北京中医药大学附属第三...
==北京大学附属医院==
北京大学人民医院
北京大学第三医院
北京大学口腔医学院
北京大学第六医院
北京大学首钢医院
==驻京部队医院==
中国人民解放军总医院
解放军第302医院
==部属厂矿高校医院==
北京航天总医院
北京燕化凤凰医院
北京电力医院
北京华信医院
航空总医院
北京市健宫医院
航天中心医院
煤炭总医院
北京按摩医院
北京市化工职业病防治院
民航总医院
==北京区县属医院==
北京市石景山医院
北京市海淀医院
北京市中关村医院
北京市隆福医院
北京市鼓楼中医医院
北京市大兴区妇幼保健院
北京市二龙路医院
北京市昌平区医院
北京市密云县中医医院
东直门医院东区
北京市宣武区中医医院
大兴区人民医院
北京市昌平区中医医院
北京市海淀区妇幼保健院
北京市和平里医院
首都医科大学附属复兴医院
北京市第六医院
北京市丰台区南苑医院
北京市丰台区兴隆中医院
蒲黄榆社区卫生服务中心
北京市丰台区妇幼保健院
北京市丰台区右外医院
北京市丰台区大红门社区...
北京市丰台方庄社区卫生...
-----防病机构-------
北京市结核病控制研究所
北京市疾病预防控制中心
海淀区疾病预防控制中心
丰台区疾病预防控制中心
延庆区疾病预防控制中心
-----医学院校-------
北京卫生职业学院
北京市中医药学校
北京中医药大学
北京大学医学部
中国医学科学院北京协和...
首都医科大学
-----其它机构-------
==公卫机构==
北京市卫生局临床药学研...
北京市红十字血液中心
北京市卫生计生委会计核...
北京市卫生计生委信息中心
北京市卫生计生热线(12...
北京卫生人才网
北京社区卫生服务网
北京市体检中心
北京中医药大学北京中医...
==行业社团==
北京医学会
中国医药质量管理协会
中国医药生物技术协会
北京市计划生育协会
中华医院管理学会
中华预防医学会
中华医学会
北京医师协会
北京健康管理协会
北京医药行业协会
北京市爱国卫生运动委员会
北京医学教育协会
政府网站标识码:休闲娱乐生活服务其他类别扫扫有惊喜
专题直播:勒索病毒频发,医疗业务怎样守关?近期,“勒索病毒”、“网络安全”等似乎成为了医信界2018年的开年代名词。年后,黑客针对医院下手,导致医院系统故障,影响患者就医,情况极其恶劣。从2017年5月勒索病毒WannaCry对学校、医疗、政府等各个领域的袭击,到现如今医院系统被植入升级版勒索病毒,勒索病毒的预防及应急处理刻不容缓。那么,如何针对勒索病毒造成的网络安全事件进行应急处置和安全加固?在国内医疗行业较有影响力的医院信息咨询自媒体平台医信微平台的邀请下,深信服医疗事业部副总经理钟一鸣在其“医信大讲堂” 活动中直播剖析勒索病毒,并分享防治之道。勒索病毒剖析什么是勒索病毒主机感染勒索病毒文件后,会在主机上运行勒索程序,遍历本地所有磁盘指定类型文件进行加密操作,加密后文件无法读取。然后生成勒索通知,要求受害者在规定时间内支付一定价值的比特币才能恢复数据,否则将销毁被加密数据。勒索病毒的发展近两年,随着电子货币的发展,很多黑客利用了电子货币难以追踪的特性通过勒索病毒进行电子货币勒索,勒索病毒大规模爆发,尤其是Wannacry事件,使得公众对勒索病毒谈之色变。随着人工智能、机器学习以及物联网的普及,未来2到3年内勒索病毒或将更大规模爆发,病毒数量指数增加,预计损失将达到115亿美元。勒索病毒的传播勒索病毒必须经过传播植入到受害者主机才能够实现勒索。四种常见传播方式为:1、钓鱼邮件:恶意代码伪装在邮件附件中,诱使打开附件,主要对象为个人PC。2、蠕虫式传播:通过漏洞和口令进行网络空间中的蠕虫式传播,主要对象无定向,甚至能够自动传播,Wanncry病毒、Petya变种均利用了此种方式。3、查找攻击源:通过黑色产业链中的Exploit Kit来分发勒索软件。一般针对有漏洞的服务器。4、暴力破解:通过暴力破解RDP端口、SSH端口、数据库端口。主要针对开放远程管理的服务器。值得注意的是,勒索病毒之所以能够对各个单位造成严重的影响,很大的原因是大多数勒索病毒都具备内网传播感染能力。勒索病毒应急处置与加固“中招”后如何解决在此次直播过程中,钟一鸣为大家提供了勒索病毒中招后应急处置建议:1、隔离感染主机:已中毒计算机尽快隔离,关闭所有网络连接,禁用网卡。2、切断传播途径:关闭潜在终端的SMB,RDP端口等共享传播端口。关闭异常的外联访问。3、查找攻击源:手工抓包分析供给源或借助态势感知类产品分析。4、查杀病毒修复漏洞:查杀病毒,打上漏洞补丁,修改口令。对于大家普遍关注的中招后的数据恢复,钟一鸣也提供了几个方案,包括尝试用数据恢复软件找到被删除的源文件;通过解密工具破解,解密文件;通过winhex对比历史文件分析文件头内容恢复,以及通过支付赎金恢复数据等方式。但目前勒索病毒的数据恢复难度较大,部分勒索病毒即便支付攻击者赎金也未必可以解密被勒索文件,建议防范还是以预防为主。
上一页&1共3页热门新闻更多
实时热点榜单热门视频
阅读下一篇视频推荐}

我要回帖

更多关于 比特币勒索病毒 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信