近日,英國、意大利、俄羅斯等全球多個國家爆發勒索病毒攻擊,中國大批高校也出現感染情況,眾多師生的電腦文件被病毒加密,只有支付贖金才能恢復。據說攻擊者使用的很可能是美國國家安全局開發的某些工具。最先是英國16家醫院遭到了大范圍網絡攻擊——電腦被鎖定并且每家醫院還被黑客索要支付300個比特幣來脫離病毒(折合人民幣也就是近400萬人民幣贖金),否則將刪除所有資料。“永恒之藍”傳播的勒索病毒以ONION和WNCRY兩個家族為主,受害機器的磁盤文件會被篡改為相應的后綴,圖片、文檔、視頻、壓縮包等各類資料都無法正常打開,只有支付贖金才能解密恢復。這兩類勒索病毒,勒索金額分別是5個比特幣和300美元,折合人民幣分別為5萬多元和2000多元。
中國成為此次病毒威脅重災區
在中國的許多高校也已經遭受到這類病毒的攻擊——部分高校學生反映電腦被病毒攻擊,資料文檔被加密。攻擊者稱需支付比特幣解鎖,受害者還在增加。據悉,中國高校感染名單如下(來看看有沒有你的母校):北京郵電大學、北京大學、山西農業大學、太原理工大學、桂林電子科技大學、桂林航天工業學院、賀州學院、南昌大學、中醫藥大學、浙江傳媒學院、寧波大學、浙江中醫藥大學、杭州師范學院、杭州電子科技大學、浙江工商大學、山東大學、四川大學、電子科技大學、西安電子科技大學、大連海事學院、廈門工學院、華東師范大學、貴州大學、廣州仲愷農業工程學院等。
同樣受影響的還有中國石油加油站。據中國石油在其官網中發布公告稱,5月12日22點30分左右,因全球比特幣勒索病毒爆發,公司所屬部分加油站正常運行受到波及。病毒導致加油站加油卡、銀行卡、第三方支付等網絡支付功能無法使用。不過,加油及銷售等基本業務運行正常,加油卡賬戶資金安全不受影響。這種攻擊是利用了微軟系統的一個漏洞。該漏洞其實最早是美國國安局發現的,他們還給漏洞取名為EternalBlue。然后,國安局研發的相關工具就被一個名為“影子經紀人”的黑客團體竊取了。 黑客們還嘗試在一個網上拍賣中出售它們。但是,黑客們之后又決定免費提供這些工具,并在4月8日發布了加密密碼。
目前,國家網絡與信息安全信息通報中心緊急通報,在全球范圍內爆發的勒索病毒出現了變種,英國小伙無意間發現的“治毒方法”已經失效。變種勒索病毒影響仍在持續,傳播速度可能會更快,已經造成至少有150個國家受到網絡攻擊。現在的互聯網及信息化設備已經屬于重要基礎設施,本次國內大批設備遭受病毒威脅,這無異于在現實中上演了一場網絡戰爭。
此次遭到攻擊的大多是使用 Windows 7的用戶,其他操作系統的用戶并未中招。這種勒索病毒使用的是2048位RSA加密,目前的計算機沒有辦法解密,暴力破解的時間可能要以百萬年計或是等到量子計算機實用化。
“勒索病毒”2.0來了,拔網線、關端口沒用?
此次勒索病毒是由NSA泄漏的“永恒之藍”黑客武器傳播的,雖然由于國內曾多次出現利用445端口傳播的蠕蟲病毒,部分運營商對個人用戶封掉了445端口。但是教育網并無此限制,存在大量暴露著445端口的機器,因此成為不法分子使用NSA黑客武器攻擊的重災區。
國家互聯網應急中心也發布通知,提醒廣大用戶注意備份、及時更新殺毒軟件,升級操作系統,不要輕易打開來源不明的電子郵件。
不過,根據最新消息,卡巴斯基全球分析團隊總監Costin Raiu目前已經確認WannaCry2.0變種已經現身,已經檢測到可以繞過域名停止開關的多個變種,不再受“停止開關”控制。
另外一位安全專家Mattew Hickey表示:下一波WannaCry攻擊不可避免,目前的補丁只是權宜之計,病毒擴散還將持續,而且未來數周、數月內,還將出現大量變種,因此最根本的辦法就是給計算機及時更新補丁。
有關部門監測發現,WannaCry 勒索蠕蟲出現了變種:WannaCry 2.0,與之前版本的不同是,這個變種取消了所謂的Kill Switch,不能通過注冊某個域名來關閉變種勒索蠕蟲的傳播。該變種的傳播速度可能會更快,該變種的有關處置方法與之前版本相同,建議請各單位立即進行關注和處置。
一、將此情況快速通報相關單位,立即組織內網檢測,查找所有開放445 SMB服務端口的終端和服務器,一旦發現中毒機器,立即斷網處置,目前看來對硬盤格式化可清除病毒。
二、目前微軟已發布補丁MS17-010修復了“永恒之藍”攻擊的系統漏洞,請盡快為電腦安裝此補丁,網址為: https://technet.microsoft.com/zh-cn/library/security/MS17-010
對于XP、2003等微軟已不再提供安全更新的機器,建議升級操作系統版本。
由于本次Wannacry蠕蟲事件的巨大影響,微軟已發布了停服的XP和部分服務器版特別補丁: https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
或使用360“NSA武器庫免疫工具”檢測系統是否存在漏洞,并關閉受到漏洞影響的端口,可以避免遭到勒索軟件等病毒的侵害。免疫工具下載地址: http://dl.360safe.com/nsa/nsatool.exe
三、一旦發現中毒機器,立即斷網。
四、啟用并打開“Windows防火墻”,進入“高級設置”,在入站規則里禁用“文件和打印機共享”相關規則。關閉UDP135、445、137、138、139端口,關閉網絡文件共享。
五、嚴格禁止使用U盤、移動硬盤等可執行擺渡攻擊的設備。
六、盡快備份自己電腦中的重要文件資料到存儲設備上。
七、及時更新操作系統和應用程序到最新的版本。
八、加強電子郵件安全,有效的阻攔掉釣魚郵件,可以消除很多隱患。
九、安裝正版操作系統、Office軟件等。
操作系統不安全!處理器也不安全!
就在最近,英特爾(Intel)又被爆了一個嚴重高危(Critical)級別安全漏洞,攻擊者可以利用該漏洞進行 英特爾產品系統的遠程控制提權。漏洞影響所有英特爾企業版服務器和綜合利用技術,涉及版本號為 6.x、7.x、8.x、9.x、10.x、11.5、以及 11.6 系列的所有固件產品。這意味著英特爾近十年來的固件芯片都會受到影響。
國外科技曝料網站 Semiaccurate 發布文章表示:
Intel芯片中有一個獨立于CPU和操作系統的微處理器,叫做英特爾管理引擎Intel Management Engine,簡稱ME。多種技術都基于ME,包括代碼處理、媒體DRM、可信平臺模塊TPM等。
ME是一個有別于CPU的獨立系統,它可以在不受CPU管控下通過搭配AMT(英特爾主動管理技術)等技術用來遠程管理企業計算機。
據了解,AMT技術允許IT技術員遠程管理和修復聯網的計算機系統,它能夠自動執行一個獨立于操作系統的子系統,使得在操作系統出現故障的時候,管理員能夠在遠程監視和管理客戶端、進行遠程管理和系統檢測、軟硬件檢查、遠端更新 BIOS 和病毒碼及操作系統,甚至在系統關機的時候,也可以通過網絡對服務器進行管理操作。
國外科技曝料網站Semiaccurate 在其文章中特別強調了一點,暗示英特爾在芯片中故意留有后門。
此外,來自瑞士安全公司Modzero的研究人員在檢查WindowsActiveDomain的基礎設施時發現惠普音頻驅動中存在一個內置鍵盤記錄器監控用戶的所有按鍵輸入,有近30款惠普計算機都內置有這種功能。
國產操作系統和處理器在路上
從這次病毒攻擊的目標對象(醫院、學校、政府機構、企業)可以看出,病毒危害波及的受害者層面廣,往往都涉及到國家企事業單位層面或者公立的醫療機構企事業單位,危及國家層面上的網絡安全。
據說NSA旗下的“方程式黑客組織”使用的網絡武器有十款工具最容易影響Windows個人用戶,包括永恒之藍、永恒王者、永恒浪漫、永恒協作、翡翠纖維、古怪地鼠、愛斯基摩卷、文雅學者、日食之翼和尊重審查。尤其是當前國內,從PC互聯網到移動互聯網均無自主操作系統的前提下,國內的互聯網安全脆弱程度可以想象。
目前,除了在一些特殊領域采用了軟硬件全國產化的方案外,其他領域均受制于Wintel平臺,也許還有更多我們不知道的漏洞正在悄悄的入侵!
網絡安全和信息化是事關國家經濟社會可持續發展、事關國家長治久安、事關人民群眾福祉的重大戰略問題,國產操作系統和國產處理器做到安全可控已經是迫在眉睫。
從俄羅斯宣布公共部門采用“國產化操作系統”來避免類似“黑客攻擊”事件再次發生的決定來看,未來信息核心技術自主可控,不受制于人就顯得尤為重要。長期而言,國產化、自主可控將是解決國家安全的根本途徑,是實現網絡安全的核心。
國產OS包括,SPG思普操作系統、深度Linux、紅旗Linux、銀河麒麟、中標麒麟Linux、雨林木風操作系統、凝思磐石安全操作系統、共創Linux桌面操作系統。
國產CPU包括,龍芯、申威、兆芯、飛騰、宏芯等國產處理器架構及公司,目前,取得商業成功的,只有海思。