网络品牌指数 广告评选 行业品牌排行 关于本网 设为首页
• AestheFill童颜针中文名官宣,我叫艾塑菲!NMPA获批进口童颜针   • 春潮涌动,第110届全国糖酒会盛大启幕   • 从秀场到卖场,天猫奢品重构品牌时装秀价值   • AEKE力量镜A1从传统走向智能,奥组委成员见证科技创新力量   • 权威数据:2023年TCL电视销量全球第二,中国品牌第一   • 科技盛宴,引领未来,IEAE深圳电子展点亮科技之光   • 《彩妆带货王》成团夜,十大美妆主播成功登上王座!   • 艾瑞咨询:墨迹天气打通“天+地+人”三维数据,构建特定天气下的品牌场景共振   • 淘宝这辆蹦迪公交,给了南方人一个惊喜   • 优势领域更迭 第十八届“鼎电杯”公布  
当前位置:中华品牌网 >> 资讯 >> 科技 >> 正文

侠客岛:勒索病毒还未收场,内幕已经足够惊人

2017-5-16 10:33   中华品牌网   _   我要评论(0)

[摘要]美国国家安全局,又称国家保密局,隶属于美国国防部,是美国政府机构中最大的情报部门,专门负责收集和分析外国及本国通讯资料。黑客所使用的“永恒之蓝”,就是NSA针对微软MS17-010漏洞所开发的网络武器。

勒索病毒“WannaCry”(永恒之蓝)在全球范围内的爆发,恐怕是这几天影响力最大的公共安全事件了。

从上周五晚上开始,侠客岛岛友群之一的学生群里,勒索病毒爆发的消息就已经传开。当时的病毒感染多在校园网范围内,由于临近毕业季,很多实验室、学生的毕业设计和论文都惨遭毒手。过去的一个周末,岛叔的不少朋友,都被拉回公司或单位加班加点打补丁,防止周一工作日“开机潮”引发的大规模感染。

尽管如此,今天一天,在新闻报道中,我们还是看到了国内不少高校、加油站、火车站、自助终端、医院、政府办事终端等被此病毒感染的消息。

事件

关于病毒的爆发原理,相信大家这几天也看了不少文章。简言之,这一蠕虫勒索病毒,通过针对Windows中的一个漏洞攻击用户,对计算机内的文档、图片等实施高强度加密,并向用户索取以比特币支付的赎金,否则七天后“撕票”,即使支付赎金亦无法恢复数据。其加密方式非常复杂,且每台计算机都有不同加密序列号,以目前的技术手段,解密几乎“束手无策”。

在全球网络互联互通的今天,受害者当然不仅限于中国

据360威胁情报中心统计,从12日爆发之后,全球近百个国家的超过10万家组织和机构被攻陷,其中包括1600家美国组织,11200家俄罗斯组织,中国则有29000多个IP被感染。在西班牙,电信巨头Telefonica,电力公司Iberdrola,能源供应商Gas Natural在内的众多公司网络系统瘫痪;葡萄牙电信、美国运输巨头FedEx、瑞典某地方政府、俄罗斯第二大移动通信运营商Megafon都已曝出遭受攻击。而根据欧洲刑警组织的说法,本次攻击已经影响到150个国家和地区。随着病毒版本的更新迭代,具体数字可能还会增加。

那么,问题来了:这是谁干的?!

黑手

没有答案。

用360核心安全团队负责人郑文彬的话说,勒索病毒的溯源一直是比较困难的问题。曾经FBI悬赏300万美元找勒索病毒的作者,但没有结果,目前全球都没有发现勒索病毒的作者来自哪个国家。但从勒索的方式看,电脑感染病毒之后会出现包括中文在内十五种语言的勒索提示,且整个支付通过比特币和匿名网络这样极难追踪的方式进行,很有可能是黑色产业链下的组织行为

勒索病毒是2013年才开始出现的一种新型病毒模式。2016年起,这种病毒进入爆发期,到现在,已经有超过100种勒索病毒通过这一行为模式获利。比如去年,CryptoWall病毒家族一个变种就收到23亿赎金,近几年苹果电脑、安卓和iPhone手机也出现过不同类型的勒索病毒。

虽然下黑手者目前还找不到,但其所用的工具,却明确无误地指向了一个机构——NSANational Security Agency),美国国家安全局。这一机构又称国家保密局,隶属于美国国防部,是美国政府机构中最大的情报部门,专门负责收集和分析外国及本国通讯资料。黑客所使用的“永恒之蓝”,就是NSA针对微软MS17-010漏洞所开发的网络武器。

事情是这样的:NSA本身手里握有大量开发好的网络武器,但在20136月,永恒之蓝等十几个武器被黑客组织影子经纪人ShadowBreakers)窃取。

今年3月,微软已经放出针对这一漏洞的补丁,但是一是由于一些用户没有及时打补丁的习惯,二是全球仍然有许多用户在使用已经停止更新服务的WindowsXP等较低版本,无法获取补丁,因此在全球造成大范围传播。加上“蠕虫”不断扫描的特点,很容易便在国际互联网和校园、企业、政府机构的内网不间断进行重复感染。

又一个问题来了:NSA为什么会知道微软的漏洞,并且制作了专门的网络武器,然后这些武器中的一部分还落到了黑客的手里?

NSA

实事求是地说,作为操作系统之一,Windows的构成动辄几亿行代码,之间的逻辑关系不可能一个人说了算,因此出现漏洞是很难消除的。而Windows又是世界上使用最普遍的操作系统,因此被黑客看中而研究漏洞并攻击获利,是很“正常”的事情。

但作为美国国家安全局,盯着这个系统的漏洞也就罢了,还专门搞武器,这是什么道理?

事实上,在黑客组织曝光这一漏洞之前,微软自己也不知道漏洞存在。也就是说,只有NSA知道漏洞存在,至于知道了多久,也只有他们自己知道。在侠客岛上的网络安全专家看来,很可能的情况是,NSA早就知道这个漏洞、并且利用这一漏洞很久了,只不过这次被犯罪团队使用了,才造成如此大的危害。从这一点我们可以看出,美国的技术确实很强,在网络安全领域独步全球;同时,“漏洞”已经成为兵家必争的宝贵战略资源。

换言之,通过网络对现实发起攻击,已经不是科幻电影的场景专利,而是已经发生的现实。不信的话,给大家讲一个真实的故事——

斯诺登,披露美国政府对全球实施监控的“棱镜计划”的那位,就是NSA的前雇员。他证实的一则消息是,2009年,奥巴马政府曾下令使用网络攻击武器——代号“震网”的病毒,攻击了伊朗的核设施。其中原因复杂,简单说就是以色列设法通过马来西亚的软件公司,让伊朗购入了夹带着一病毒的离心机控制软件;2010年,病毒爆发,控制并破坏伊朗核设施的离心机如那件,最终造成1000余台离心机永久性物理损坏,不得不暂停浓缩铀的进程。

这也是史上首次通过虚拟空间对现实世界实施攻击破坏的案例,达到了以往只有通过实地军事行动才能实现的效果。而在去年,乌克兰的电网系统也曾遭到黑客攻击,导致数百户家庭供电中断。

NSA现在手中握有多少网络武器,当然是美国的机密。但根据维基解密的说法,不仅NSA手里有,CIA手里也有,他们的网络情报中心创造了超过1000种电脑病毒和黑客系统——这还是斯诺登2013年确认的数量。

因此,在此次“永恒之蓝”爆发之后,《纽约时报》的报道就称,“如果确认这次事件是由国安局(NSA)泄漏的网络武器而引起的,那政府应该被指责,因为美国政府让很多医院、企业和他国政府都易受感染”。

按照NSA的说法,自己的职责应该是“保护美国公民不受攻击”;他们也曾指责很多国家对美国实施网络攻击。但事实恰恰相反,被他们指责的国家都是此次病毒的受害国,他们自己用来“防御”的网络武器,则成了黑客手中攻击美国公民的武器。

用美国全国公共广播电台(NPR)的话说就是,这次攻击指出了一个安全领域根本性问题,也就是国安局的监控是在保护人民还是制造了更多不可期的损害,甚至超出了其好处

警示

NSA当然应该反思,虽然他们到现在都没有出来表态回应。但更值得反思的是一个本质性话题:网络安全,到底掌握在谁的手里?

就此次而言,美国政府内部的决策流程更值得被诟病。其内部有个简称为VEP(Vulnerability Equity Process)的流程,其用处是,当NSA或美国其他政府部门发现一个软件的漏洞,要走这个流程,决定是不是把漏洞公开。把漏洞公开,微软等厂商很容易就能制造出补丁,漏洞就消失了;不把漏洞公开,这些政府部门就可以自己留着用,用于“执法、情报收集或者其他’攻击性’利用”。虽然这一被奥巴马政府创造的流程既不是法律也不是总统令,但从2008年一直实施至今。

在美国之外的其他国家人民看来,这一流程显然是有问题的:这一近乎可以被称为“黑箱”的流程,整个世界的网络安全风险全由美国的内部机制决定,其他人不明不白地就被暴露在了风险面前。

对此,微软总裁Brad Smith也在自己的博客上愤怒地说,如果这些政府部门继续躲在暗处挖掘全球电脑系统的漏洞,然后制成所谓的武器库用来攻击别国或是买卖,那么你们就是网络犯罪的帮凶!

从这个意义上说,习近平多次讲“没有网络安全就没有国家安全”,绝对是有的放矢的。试想,这次病毒还是在可控范围内的,下一次如果网络攻击的规模更大、目标更明确呢?

从中国的角度看,在大多数人印象中,上一次如此规模的病毒爆发,大概还要追溯到十几年前的“熊猫烧香”。而像此次的病毒这样,一旦中招几乎无解、面临自身重要资料被“绑架”的严重情况,也属罕见。

而从各地的反应看,对于网络安全的重视程度显然也不一样。国家网信部门,以及上海北京等省市,几乎在13日就发布了应急通告;15日上午发生的感染,中西部省份则偏多。也有业界专家指出,像政府、企事业单位、校园等机构,很多领导对网络安全的概念还停留在“电脑中毒了就找人杀杀毒”的地步,很多也觉得“有了内网的物理隔绝就没事儿”,观念和防护措施都相当滞后。

事情还未收场,引起的课题和震撼就已经足够多。这就像是一场公共卫生事件,是平时对安全的重视和组织程度,决定了瘟疫能在多大程度上扩散。不得不说,这是一堂非常生动、非常深刻的网络安全教育课。毕竟,今天我们的个人信息、资产、资料等已经越来越多地与电脑、与网络相联系,而这一过程却不可逆。

文/公子无忌

防范勒索软件病毒攻击的方法在这里

近期国内多所院校出现勒索软件感染情况,磁盘文件会被病毒加密,加密使用了高强度的加密算法对难以破解,被攻击者除了支付高额赎金外,往往没有其他办法解密文件,只有支付高额赎金才能解密恢复文件,对学习资料和个人数据造成严重损失。根据网络安全机构通报,这是不法分子利用NSA黑客武器库泄漏的“永恒之蓝”发起的病毒攻击事件。“永恒之蓝”会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

在此提醒广大校园网用户:

1、为计算机安装最新的安全补丁,微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快安装此安全补丁,网址为https://technet.microsoft.com/zh-cn/library/security/MS17-010。

2、关闭445、135、137、138、139端口,关闭网络共享。

3、强化网络安全意识:不明链接不要点击,不明文件不要下载,不明邮件不要打开。 ??

4、尽快(今后定期)备份自己电脑中的重要文件资料到移动硬盘、U盘,备份完后脱机保存该磁盘。

5、建议仍在使用windows xp, windows 2003操作系统的用户尽快升级到 window 7/windows 10,或 windows 2008/2012/2016操作系统。

6、安装正版操作系统、Office软件等。

编辑:刚刚  

打印 | 收藏此页 |  推荐给好友 | 举报
上一篇 下一篇


  • 广告部电话:
  • 010-86568574
  • 何小姐
  • 编辑部邮箱:
  • brcnd@qq.com