在WannaCry攻城拔寨的传播过程中,5月13日晚间,由一名英国研究员于无意间发现的WannaCry隐藏开关(Kill Switch)域名,意外的遏制了病毒的进一步大规模扩散。
获知此消息的云纵首席科学家及研发副总裁郑昀忍不住在微博感叹,“这个事件从头到尾都像是一部电影,开始的离奇,结束的诡异。”
但事情远未结束,现实证明Kill Switch的发现只是一个插曲。
5月14日,在停止开关被发现18小时后,国家网络与信息安全信息通报中心发布新变种预警:WannaCry 2.0即将来临;与之前版本的不同是,这个变种取消了Kill Switch,不能通过注册某个域名来关闭变种勒索病毒的传播,该变种传播速度可能会更快。
截至14日10时30分,国家互联网应急中心已监测到约242.3万个IP地址遭受“永恒之蓝”漏洞攻击;被该勒索软件感染的IP地址数量近3.5万个,其中中国境内IP约1.8万个。
同时,由于WannaCry大规模爆发于北京时间上周五晚8点,国内还有大量政企机构网络节点尚在关机状态。因此,今日周一开机已经是一场安全考验。
新的危险正在步步逼近,而人们目前对WannaCry病毒本身所知依然有限。
神秘谜团
WannaCry的传播路径是个谜团,互联网安全厂商们仍无法确切还原。
病毒最先在英国大规模爆发,影响范围波及医疗体系,一些手术被迫中止。国内,在病毒感染数据达到被监测机构注意到的阈值之前,首先让外界注意到这一病毒的,是国内社交网络上不少大学生反映学校网络故障的言论。
5月12日,多个高校发布了关于连接校园网的电脑大面积中勒索病毒的消息,一位来自桂林电子科技大学的同学对腾讯科技证实,该校某创新实验基地几百台电脑由于受到勒索病毒的攻击,已经陷入瘫痪。
感染范围很快从校园网蔓延出去,根据统计,国内包括校园网用户、机场、银行、加油站、医院、警察、出入境等事业单位都受到了