勒索病毒仍在蔓延, 公共安全危机的警钟持续敲响

作者:jcmp      发布时间:2021-04-18      浏览量:0
你的电脑已经被锁,文件已经全部被加密,除

你的电脑已经被锁,文件已经全部被加密,除非你支付等额价值300美元的比特币,否则你的文件将会被永久删除"。毫不例外,腐岛营社群里面这两天的热词是“WannaCry”、“勒索病毒”、“比特币”“黑客”“永恒之蓝”“455端口”……自该病毒爆发以来,不少社员在持续讨论这件事情,如同电影情节,一步步的看着这个勒索病毒肆虐、减弱、变种加强继续勒索……

1、▼

2、开始肆虐

北京时间12日晚上10点,英国16家医院首先被报道同时遭到网络攻击,这些医院的网络被攻陷,电脑被锁定……黑客要求每台电脑支付等额价值300美元的比特币,否则将删除电脑所有资料……事情发生时英国上下一片慌乱。—瞬间,医院里的电脑一台接一台地被感染,医院的IT部门也马上响应,要求关停所有没被感染的电脑。

没有了电脑的内部病例沟通系统,医生不能给病人做X光、CT等检查,因为这些系统已经全部数字化,本应直接在电脑上把图像传给医生。一个病人在NHS医院排了10个月的队等待做一台心脏手术,却在手术即将开始的最后关头遇上网络攻击,手术被紧急取消。约克郡的一名药剂师表示,没有了电子处方,他只能重新开始使用纸笔,找不到病人的历史记录,感觉回到了石器时代。很快,全英国上下越来越多的医院汇报自己的电脑收到攻击,而所有被攻击的电脑,显示的都是一个电脑被锁定的红框。

3、▼

4、病毒蔓延

正当所有人都觉得这是一场针对英国医院的网络袭击时,更多消息传来,不只是英国,这一场网络攻击几乎席卷全球!中国的一些校园网络、印度尼西亚的数家医院、美国联邦快递公司、西班牙电话公司、日产汽车公司位于英国的工厂、法国雷诺汽车公司工厂、挪威和瑞典的几家足球俱乐部等。德国铁路系统运行未受影响,但车站显示出发、到达车次信息的屏幕受到影响,为此,德国铁路公司加派人手在车站为旅客提供信息。据安全专家统计,整个攻击遍布全世界超过99个国家和地区,那些幸免的国家里,要么几乎没有电脑,要么几乎没有网络。

5、▼

6、变种加强2.0

当这次攻击大规模爆发后,世界各国的安全人员,立马开始了对病毒样本的分析。这其中,就有一个英国安全人员,他分析了病毒的代码,发现在代码的一开始,有一个特殊的域名地址。昨天,中国国家网络与信息安全信息通报中心发布通报称,监测发现,在全球范围内爆发的WannaCry勒索病毒出现了变种:WannaCry2.0,与之前版本的不同是,这个变种取消了Kill Switch,不能通过注册某个域名来关闭变种勒索病毒的传播,据了解变种后勒索病毒传播速度可能会更快。

7、▼

8、谁该来担责

没错,就是美国国家安全局!美国国家安全局(NSA)是美国政府机构中最大的情报机构,专门负责收集和分析外国和本国的通讯资料。它旗下有一个名叫Equation Group方程式的组织,是十分先进又隐秘的计算机间谍活动团体,其中的不少成员是匿名的前情报组织成员,总数超过60人。NSA发现了之前微软Windows系统中的一个严重漏洞,然后利用这个漏洞,搞出了EternalBlue永恒之蓝,用来监控恐怖主义和间谍的网络活动,更想进一步实现全球通讯监控。2017年4月,一个名叫Shadow Brokers影子代理人的黑客组织,破解了永恒之蓝的密码,盗取了这个代码并且发布了出去。黑客直接利用老旧勒索病毒,配上美国政府这一核弹级网络武器,然后就引发了这次全球的病毒危机!

另外,《纽约时报》还指出,虽然微软公司表示他们早在袭击发生前就已经做好了“安全补丁”,但微软却拒绝透露是谁告诉了公司这个安全漏洞。所以,安全专家更加怀疑这是美国国家安全局在得知自己的病毒程序被盗后,悄悄让微软公司采取行动的。

NSA现在手中握有多少网络武器,当然是美国的机密。但根据维基解密的说法,不仅NSA手里有,CIA手里也有,他们的网络情报中心创造了超过1000种电脑病毒和黑客系统——这还是斯诺登2013年确认的数量。

因此,在此次“永恒之蓝”爆发之后,《纽约时报》的报道就称,“如果确认这次事件是由国安局(NSA)泄漏的网络武器而引起的,那政府应该被指责,因为美国政府让很多医院、企业和他国政府都易受感染”。

按照NSA的说法,自己的职责应该是“保护美国公民不受攻击”;他们也曾指责很多国家对美国实施网络攻击。但事实恰恰相反,被他们指责的国家都是此次病毒的受害国,他们自己用来“防御”的网络武器,则成了黑客手中攻击美国公民的武器。

9、▼

10、预防措施

CNCERT已经着手对勒索软件及相关网络攻击活动进行监测,5月13日9时30分至12时,境内境外约101.1万个IP地址遭受“永恒之蓝”SMB漏洞攻击工具的攻击尝试,发起攻击尝试的IP地址(包括进行攻击尝试的主机地址以及可能已经感染蠕虫的主机地址)数量9300余个。建议广大用户及时更新Windows已发布的安全补丁更新,同时在网络边界、内部网络区域、主机资产、数据备份方面做好如下工作:

(一)关闭445等端口(其他关联端口如: 135、137、139)的外部网络访问权限,在服务器上关闭不必要的上述服务端口(具体操作请见参考链接);

(二)加强对445等端口(其他关联端口如: 135、137、139)的内部网络区域访问审计,及时发现非授权行为或潜在的攻击行为;

11、(三)及时更新操作系统补丁。

12、(四)安装并及时更新杀毒软件。

(六)定期在不同的存储介质上备份信息系统业务和个人数据。