近日,英國、意大利、俄羅斯等全球多個(gè)國家爆發(fā)勒索病毒攻擊,中國大批高校也出現感染情況,眾多師生的電腦文件被病毒加密,只有支付贖金才能恢復。據說(shuō)攻擊者使用的很可能是美國國家安全局開(kāi)發(fā)的某些工具。20170515-LES-9最先是英國16家醫院遭到了大范圍網(wǎng)絡(luò )攻擊——電腦被鎖定并且每家醫院還被黑客索要支付300個(gè)比特幣來(lái)脫離病毒(折合人民幣也就是近400萬(wàn)人民幣贖金),否則將刪除所有資料。20170515-LES-3“永恒之藍”傳播的勒索病毒以ONION和WNCRY兩個(gè)家族為主,受害機器的磁盤(pán)文件會(huì )被篡改為相應的后綴,圖片、文檔、視頻、壓縮包等各類(lèi)資料都無(wú)法正常打開(kāi),只有支付贖金才能解密恢復。這兩類(lèi)勒索病毒,勒索金額分別是5個(gè)比特幣和300美元,折合人民幣分別為5萬(wàn)多元和2000多元。

中國成為此次病毒威脅重災區

在中國的許多高校也已經(jīng)遭受到這類(lèi)病毒的攻擊——部分高校學(xué)生反映電腦被病毒攻擊,資料文檔被加密。攻擊者稱(chēng)需支付比特幣解鎖,受害者還在增加。20170515-LES-1據悉,中國高校感染名單如下(來(lái)看看有沒(méi)有你的母校):北京郵電大學(xué)、北京大學(xué)、山西農業(yè)大學(xué)、太原理工大學(xué)、桂林電子科技大學(xué)、桂林航天工業(yè)學(xué)院、賀州學(xué)院、南昌大學(xué)、中醫藥大學(xué)、浙江傳媒學(xué)院、寧波大學(xué)、浙江中醫藥大學(xué)、杭州師范學(xué)院、杭州電子科技大學(xué)、浙江工商大學(xué)、山東大學(xué)、四川大學(xué)、電子科技大學(xué)、西安電子科技大學(xué)、大連海事學(xué)院、廈門(mén)工學(xué)院、華東師范大學(xué)、貴州大學(xué)、廣州仲愷農業(yè)工程學(xué)院等。

20170515-LES-7

同樣受影響的還有中國石油加油站。據中國石油在其官網(wǎng)中發(fā)布公告稱(chēng),5月12日22點(diǎn)30分左右,因全球比特幣勒索病毒爆發(fā),公司所屬部分加油站正常運行受到波及。病毒導致加油站加油卡、銀行卡、第三方支付等網(wǎng)絡(luò )支付功能無(wú)法使用。不過(guò),加油及銷(xiāo)售等基本業(yè)務(wù)運行正常,加油卡賬戶(hù)資金安全不受影響。20170515-LES-4這種攻擊是利用了微軟系統的一個(gè)漏洞。該漏洞其實(shí)最早是美國國安局發(fā)現的,他們還給漏洞取名為EternalBlue。然后,國安局研發(fā)的相關(guān)工具就被一個(gè)名為“影子經(jīng)紀人”的黑客團體竊取了。 黑客們還嘗試在一個(gè)網(wǎng)上拍賣(mài)中出售它們。但是,黑客們之后又決定免費提供這些工具,并在4月8日發(fā)布了加密密碼。

目前,國家網(wǎng)絡(luò )與信息安全信息通報中心緊急通報,在全球范圍內爆發(fā)的勒索病毒出現了變種,英國小伙無(wú)意間發(fā)現的“治毒方法”已經(jīng)失效。變種勒索病毒影響仍在持續,傳播速度可能會(huì )更快,已經(jīng)造成至少有150個(gè)國家受到網(wǎng)絡(luò )攻擊。20170515-LES-5現在的互聯(lián)網(wǎng)及信息化設備已經(jīng)屬于重要基礎設施,本次國內大批設備遭受病毒威脅,這無(wú)異于在現實(shí)中上演了一場(chǎng)網(wǎng)絡(luò )戰爭。

此次遭到攻擊的大多是使用 Windows 7的用戶(hù),其他操作系統的用戶(hù)并未中招。這種勒索病毒使用的是2048位RSA加密,目前的計算機沒(méi)有辦法解密,暴力破解的時(shí)間可能要以百萬(wàn)年計或是等到量子計算機實(shí)用化。

“勒索病毒”2.0來(lái)了,拔網(wǎng)線(xiàn)、關(guān)端口沒(méi)用?

此次勒索病毒是由NSA泄漏的“永恒之藍”黑客武器傳播的,雖然由于國內曾多次出現利用445端口傳播的蠕蟲(chóng)病毒,部分運營(yíng)商對個(gè)人用戶(hù)封掉了445端口。但是教育網(wǎng)并無(wú)此限制,存在大量暴露著(zhù)445端口的機器,因此成為不法分子使用NSA黑客武器攻擊的重災區。

國家互聯(lián)網(wǎng)應急中心也發(fā)布通知,提醒廣大用戶(hù)注意備份、及時(shí)更新殺毒軟件,升級操作系統,不要輕易打開(kāi)來(lái)源不明的電子郵件。

不過(guò),根據最新消息,卡巴斯基全球分析團隊總監Costin Raiu目前已經(jīng)確認WannaCry2.0變種已經(jīng)現身,已經(jīng)檢測到可以繞過(guò)域名停止開(kāi)關(guān)的多個(gè)變種,不再受“停止開(kāi)關(guān)”控制。

另外一位安全專(zhuān)家Mattew Hickey表示:下一波WannaCry攻擊不可避免,目前的補丁只是權宜之計,病毒擴散還將持續,而且未來(lái)數周、數月內,還將出現大量變種,因此最根本的辦法就是給計算機及時(shí)更新補丁。

有關(guān)部門(mén)監測發(fā)現,WannaCry 勒索蠕蟲(chóng)出現了變種:WannaCry 2.0,與之前版本的不同是,這個(gè)變種取消了所謂的Kill Switch,不能通過(guò)注冊某個(gè)域名來(lái)關(guān)閉變種勒索蠕蟲(chóng)的傳播。該變種的傳播速度可能會(huì )更快,該變種的有關(guān)處置方法與之前版本相同,建議請各單位立即進(jìn)行關(guān)注和處置。

一、將此情況快速通報相關(guān)單位,立即組織內網(wǎng)檢測,查找所有開(kāi)放445 SMB服務(wù)端口的終端和服務(wù)器,一旦發(fā)現中毒機器,立即斷網(wǎng)處置,目前看來(lái)對硬盤(pán)格式化可清除病毒。

二、目前微軟已發(fā)布補丁MS17-010修復了“永恒之藍”攻擊的系統漏洞,請盡快為電腦安裝此補丁,網(wǎng)址為: https://technet.microsoft.com/zh-cn/library/security/MS17-010

對于XP、2003等微軟已不再提供安全更新的機器,建議升級操作系統版本。

由于本次Wannacry蠕蟲(chóng)事件的巨大影響,微軟已發(fā)布了停服的XP和部分服務(wù)器版特別補?。?https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

或使用360“NSA武器庫免疫工具”檢測系統是否存在漏洞,并關(guān)閉受到漏洞影響的端口,可以避免遭到勒索軟件等病毒的侵害。免疫工具下載地址: http://dl.360safe.com/nsa/nsatool.exe

三、一旦發(fā)現中毒機器,立即斷網(wǎng)。

四、啟用并打開(kāi)“Windows防火墻”,進(jìn)入“高級設置”,在入站規則里禁用“文件和打印機共享”相關(guān)規則。關(guān)閉UDP135、445、137、138、139端口,關(guān)閉網(wǎng)絡(luò )文件共享。

五、嚴格禁止使用U盤(pán)、移動(dòng)硬盤(pán)等可執行擺渡攻擊的設備。

六、盡快備份自己電腦中的重要文件資料到存儲設備上。

七、及時(shí)更新操作系統和應用程序到最新的版本。

八、加強電子郵件安全,有效的阻攔掉釣魚(yú)郵件,可以消除很多隱患。

九、安裝正版操作系統、Office軟件等。

操作系統不安全!處理器也不安全!

就在最近,英特爾(Intel)又被爆了一個(gè)嚴重高危(Critical)級別安全漏洞,攻擊者可以利用該漏洞進(jìn)行 英特爾產(chǎn)品系統的遠程控制提權。漏洞影響所有英特爾企業(yè)版服務(wù)器和綜合利用技術(shù),涉及版本號為 6.x、7.x、8.x、9.x、10.x、11.5、以及 11.6 系列的所有固件產(chǎn)品。這意味著(zhù)英特爾近十年來(lái)的固件芯片都會(huì )受到影響。

國外科技曝料網(wǎng)站 Semiaccurate 發(fā)布文章表示:

Intel芯片中有一個(gè)獨立于CPU和操作系統的微處理器,叫做英特爾管理引擎Intel Management Engine,簡(jiǎn)稱(chēng)ME。多種技術(shù)都基于ME,包括代碼處理、媒體DRM、可信平臺模塊TPM等。

ME是一個(gè)有別于CPU的獨立系統,它可以在不受CPU管控下通過(guò)搭配AMT(英特爾主動(dòng)管理技術(shù))等技術(shù)用來(lái)遠程管理企業(yè)計算機。

據了解,AMT技術(shù)允許IT技術(shù)員遠程管理和修復聯(lián)網(wǎng)的計算機系統,它能夠自動(dòng)執行一個(gè)獨立于操作系統的子系統,使得在操作系統出現故障的時(shí)候,管理員能夠在遠程監視和管理客戶(hù)端、進(jìn)行遠程管理和系統檢測、軟硬件檢查、遠端更新 BIOS 和病毒碼及操作系統,甚至在系統關(guān)機的時(shí)候,也可以通過(guò)網(wǎng)絡(luò )對服務(wù)器進(jìn)行管理操作。

國外科技曝料網(wǎng)站Semiaccurate 在其文章中特別強調了一點(diǎn),暗示英特爾在芯片中故意留有后門(mén)。

此外,來(lái)自瑞士安全公司Modzero的研究人員在檢查WindowsActiveDomain的基礎設施時(shí)發(fā)現惠普音頻驅動(dòng)中存在一個(gè)內置鍵盤(pán)記錄器監控用戶(hù)的所有按鍵輸入,有近30款惠普計算機都內置有這種功能。

國產(chǎn)操作系統和處理器在路上

從這次病毒攻擊的目標對象(醫院、學(xué)校、政府機構、企業(yè))可以看出,病毒危害波及的受害者層面廣,往往都涉及到國家企事業(yè)單位層面或者公立的醫療機構企事業(yè)單位,危及國家層面上的網(wǎng)絡(luò )安全。

據說(shuō)NSA旗下的“方程式黑客組織”使用的網(wǎng)絡(luò )武器有十款工具最容易影響Windows個(gè)人用戶(hù),包括永恒之藍、永恒王者、永恒浪漫、永恒協(xié)作、翡翠纖維、古怪地鼠、愛(ài)斯基摩卷、文雅學(xué)者、日食之翼和尊重審查。20170515-LES-11尤其是當前國內,從PC互聯(lián)網(wǎng)到移動(dòng)互聯(lián)網(wǎng)均無(wú)自主操作系統的前提下,國內的互聯(lián)網(wǎng)安全脆弱程度可以想象。

目前,除了在一些特殊領(lǐng)域采用了軟硬件全國產(chǎn)化的方案外,其他領(lǐng)域均受制于Wintel平臺,也許還有更多我們不知道的漏洞正在悄悄的入侵!

網(wǎng)絡(luò )安全和信息化是事關(guān)國家經(jīng)濟社會(huì )可持續發(fā)展、事關(guān)國家長(cháng)治久安、事關(guān)人民群眾福祉的重大戰略問(wèn)題,國產(chǎn)操作系統和國產(chǎn)處理器做到安全可控已經(jīng)是迫在眉睫。

從俄羅斯宣布公共部門(mén)采用“國產(chǎn)化操作系統”來(lái)避免類(lèi)似“黑客攻擊”事件再次發(fā)生的決定來(lái)看,未來(lái)信息核心技術(shù)自主可控,不受制于人就顯得尤為重要。長(cháng)期而言,國產(chǎn)化、自主可控將是解決國家安全的根本途徑,是實(shí)現網(wǎng)絡(luò )安全的核心。

國產(chǎn)OS包括,SPG思普操作系統、深度Linux、紅旗Linux、銀河麒麟、中標麒麟Linux、雨林木風(fēng)操作系統、凝思磐石安全操作系統、共創(chuàng )Linux桌面操作系統。

國產(chǎn)CPU包括,龍芯、申威、兆芯、飛騰、宏芯等國產(chǎn)處理器架構及公司,目前,取得商業(yè)成功的,只有海思。