近日,英國(guó)、意大利、俄羅斯等全球多個(gè)國(guó)家爆發(fā)勒索病毒攻擊,中國(guó)大批高校也出現(xiàn)感染情況,眾多師生的電腦文件被病毒加密,只有支付贖金才能恢復(fù)。據(jù)說(shuō)攻擊者使用的很可能是美國(guó)國(guó)家安全局開(kāi)發(fā)的某些工具。
最先是英國(guó)16家醫(yī)院遭到了大范圍網(wǎng)絡(luò)攻擊——電腦被鎖定并且每家醫(yī)院還被黑客索要支付300個(gè)比特幣來(lái)脫離病毒(折合人民幣也就是近400萬(wàn)人民幣贖金),否則將刪除所有資料。
“永恒之藍(lán)”傳播的勒索病毒以O(shè)NION和WNCRY兩個(gè)家族為主,受害機(jī)器的磁盤(pán)文件會(huì)被篡改為相應(yīng)的后綴,圖片、文檔、視頻、壓縮包等各類(lèi)資料都無(wú)法正常打開(kāi),只有支付贖金才能解密恢復(fù)。這兩類(lèi)勒索病毒,勒索金額分別是5個(gè)比特幣和300美元,折合人民幣分別為5萬(wàn)多元和2000多元。GRsesmc
中國(guó)成為此次病毒威脅重災(zāi)區(qū)
在中國(guó)的許多高校也已經(jīng)遭受到這類(lèi)病毒的攻擊——部分高校學(xué)生反映電腦被病毒攻擊,資料文檔被加密。攻擊者稱(chēng)需支付比特幣解鎖,受害者還在增加。
據(jù)悉,中國(guó)高校感染名單如下(來(lái)看看有沒(méi)有你的母校):北京郵電大學(xué)、北京大學(xué)、山西農(nóng)業(yè)大學(xué)、太原理工大學(xué)、桂林電子科技大學(xué)、桂林航天工業(yè)學(xué)院、賀州學(xué)院、南昌大學(xué)、中醫(yī)藥大學(xué)、浙江傳媒學(xué)院、寧波大學(xué)、浙江中醫(yī)藥大學(xué)、杭州師范學(xué)院、杭州電子科技大學(xué)、浙江工商大學(xué)、山東大學(xué)、四川大學(xué)、電子科技大學(xué)、西安電子科技大學(xué)、大連海事學(xué)院、廈門(mén)工學(xué)院、華東師范大學(xué)、貴州大學(xué)、廣州仲愷農(nóng)業(yè)工程學(xué)院等。GRsesmc
GRsesmc
同樣受影響的還有中國(guó)石油加油站。據(jù)中國(guó)石油在其官網(wǎng)中發(fā)布公告稱(chēng),5月12日22點(diǎn)30分左右,因全球比特幣勒索病毒爆發(fā),公司所屬部分加油站正常運(yùn)行受到波及。病毒導(dǎo)致加油站加油卡、銀行卡、第三方支付等網(wǎng)絡(luò)支付功能無(wú)法使用。不過(guò),加油及銷(xiāo)售等基本業(yè)務(wù)運(yùn)行正常,加油卡賬戶(hù)資金安全不受影響。
這種攻擊是利用了微軟系統(tǒng)的一個(gè)漏洞。該漏洞其實(shí)最早是美國(guó)國(guó)安局發(fā)現(xiàn)的,他們還給漏洞取名為EternalBlue。然后,國(guó)安局研發(fā)的相關(guān)工具就被一個(gè)名為“影子經(jīng)紀(jì)人”的黑客團(tuán)體竊取了。 黑客們還嘗試在一個(gè)網(wǎng)上拍賣(mài)中出售它們。但是,黑客們之后又決定免費(fèi)提供這些工具,并在4月8日發(fā)布了加密密碼。GRsesmc
目前,國(guó)家網(wǎng)絡(luò)與信息安全信息通報(bào)中心緊急通報(bào),在全球范圍內(nèi)爆發(fā)的勒索病毒出現(xiàn)了變種,英國(guó)小伙無(wú)意間發(fā)現(xiàn)的“治毒方法”已經(jīng)失效。變種勒索病毒影響仍在持續(xù),傳播速度可能會(huì)更快,已經(jīng)造成至少有150個(gè)國(guó)家受到網(wǎng)絡(luò)攻擊。
現(xiàn)在的互聯(lián)網(wǎng)及信息化設(shè)備已經(jīng)屬于重要基礎(chǔ)設(shè)施,本次國(guó)內(nèi)大批設(shè)備遭受病毒威脅,這無(wú)異于在現(xiàn)實(shí)中上演了一場(chǎng)網(wǎng)絡(luò)戰(zhàn)爭(zhēng)。GRsesmc
此次遭到攻擊的大多是使用 Windows 7的用戶(hù),其他操作系統(tǒng)的用戶(hù)并未中招。這種勒索病毒使用的是2048位RSA加密,目前的計(jì)算機(jī)沒(méi)有辦法解密,暴力破解的時(shí)間可能要以百萬(wàn)年計(jì)或是等到量子計(jì)算機(jī)實(shí)用化。GRsesmc
“勒索病毒”2.0來(lái)了,拔網(wǎng)線、關(guān)端口沒(méi)用?
此次勒索病毒是由NSA泄漏的“永恒之藍(lán)”黑客武器傳播的,雖然由于國(guó)內(nèi)曾多次出現(xiàn)利用445端口傳播的蠕蟲(chóng)病毒,部分運(yùn)營(yíng)商對(duì)個(gè)人用戶(hù)封掉了445端口。但是教育網(wǎng)并無(wú)此限制,存在大量暴露著445端口的機(jī)器,因此成為不法分子使用NSA黑客武器攻擊的重災(zāi)區(qū)。GRsesmc
國(guó)家互聯(lián)網(wǎng)應(yīng)急中心也發(fā)布通知,提醒廣大用戶(hù)注意備份、及時(shí)更新殺毒軟件,升級(jí)操作系統(tǒng),不要輕易打開(kāi)來(lái)源不明的電子郵件。GRsesmc
不過(guò),根據(jù)最新消息,卡巴斯基全球分析團(tuán)隊(duì)總監(jiān)Costin Raiu目前已經(jīng)確認(rèn)WannaCry2.0變種已經(jīng)現(xiàn)身,已經(jīng)檢測(cè)到可以繞過(guò)域名停止開(kāi)關(guān)的多個(gè)變種,不再受“停止開(kāi)關(guān)”控制。GRsesmc
另外一位安全專(zhuān)家Mattew Hickey表示:下一波WannaCry攻擊不可避免,目前的補(bǔ)丁只是權(quán)宜之計(jì),病毒擴(kuò)散還將持續(xù),而且未來(lái)數(shù)周、數(shù)月內(nèi),還將出現(xiàn)大量變種,因此最根本的辦法就是給計(jì)算機(jī)及時(shí)更新補(bǔ)丁。GRsesmc
有關(guān)部門(mén)監(jiān)測(cè)發(fā)現(xiàn),WannaCry 勒索蠕蟲(chóng)出現(xiàn)了變種:WannaCry 2.0,與之前版本的不同是,這個(gè)變種取消了所謂的Kill Switch,不能通過(guò)注冊(cè)某個(gè)域名來(lái)關(guān)閉變種勒索蠕蟲(chóng)的傳播。該變種的傳播速度可能會(huì)更快,該變種的有關(guān)處置方法與之前版本相同,建議請(qǐng)各單位立即進(jìn)行關(guān)注和處置。GRsesmc
一、將此情況快速通報(bào)相關(guān)單位,立即組織內(nèi)網(wǎng)檢測(cè),查找所有開(kāi)放445 SMB服務(wù)端口的終端和服務(wù)器,一旦發(fā)現(xiàn)中毒機(jī)器,立即斷網(wǎng)處置,目前看來(lái)對(duì)硬盤(pán)格式化可清除病毒。GRsesmc
二、目前微軟已發(fā)布補(bǔ)丁MS17-010修復(fù)了“永恒之藍(lán)”攻擊的系統(tǒng)漏洞,請(qǐng)盡快為電腦安裝此補(bǔ)丁,網(wǎng)址為:
https://technet.microsoft.com/zh-cn/library/security/MS17-010GRsesmc
對(duì)于XP、2003等微軟已不再提供安全更新的機(jī)器,建議升級(jí)操作系統(tǒng)版本。GRsesmc
由于本次Wannacry蠕蟲(chóng)事件的巨大影響,微軟已發(fā)布了停服的XP和部分服務(wù)器版特別補(bǔ)?。?br>https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/GRsesmc
或使用360“NSA武器庫(kù)免疫工具”檢測(cè)系統(tǒng)是否存在漏洞,并關(guān)閉受到漏洞影響的端口,可以避免遭到勒索軟件等病毒的侵害。免疫工具下載地址:
http://dl.360safe.com/nsa/nsatool.exeGRsesmc
三、一旦發(fā)現(xiàn)中毒機(jī)器,立即斷網(wǎng)。GRsesmc
四、啟用并打開(kāi)“Windows防火墻”,進(jìn)入“高級(jí)設(shè)置”,在入站規(guī)則里禁用“文件和打印機(jī)共享”相關(guān)規(guī)則。關(guān)閉UDP135、445、137、138、139端口,關(guān)閉網(wǎng)絡(luò)文件共享。GRsesmc
五、嚴(yán)格禁止使用U盤(pán)、移動(dòng)硬盤(pán)等可執(zhí)行擺渡攻擊的設(shè)備。GRsesmc
六、盡快備份自己電腦中的重要文件資料到存儲(chǔ)設(shè)備上。GRsesmc
七、及時(shí)更新操作系統(tǒng)和應(yīng)用程序到最新的版本。GRsesmc
八、加強(qiáng)電子郵件安全,有效的阻攔掉釣魚(yú)郵件,可以消除很多隱患。GRsesmc
九、安裝正版操作系統(tǒng)、Office軟件等。GRsesmc
操作系統(tǒng)不安全!處理器也不安全!
就在最近,英特爾(Intel)又被爆了一個(gè)嚴(yán)重高危(Critical)級(jí)別安全漏洞,攻擊者可以利用該漏洞進(jìn)行 英特爾產(chǎn)品系統(tǒng)的遠(yuǎn)程控制提權(quán)。漏洞影響所有英特爾企業(yè)版服務(wù)器和綜合利用技術(shù),涉及版本號(hào)為 6.x、7.x、8.x、9.x、10.x、11.5、以及 11.6 系列的所有固件產(chǎn)品。這意味著英特爾近十年來(lái)的固件芯片都會(huì)受到影響。GRsesmc
國(guó)外科技曝料網(wǎng)站 Semiaccurate 發(fā)布文章表示:GRsesmc
Intel芯片中有一個(gè)獨(dú)立于CPU和操作系統(tǒng)的微處理器,叫做英特爾管理引擎Intel Management Engine,簡(jiǎn)稱(chēng)ME。多種技術(shù)都基于ME,包括代碼處理、媒體DRM、可信平臺(tái)模塊TPM等。 GRsesmc
ME是一個(gè)有別于CPU的獨(dú)立系統(tǒng),它可以在不受CPU管控下通過(guò)搭配AMT(英特爾主動(dòng)管理技術(shù))等技術(shù)用來(lái)遠(yuǎn)程管理企業(yè)計(jì)算機(jī)。GRsesmc
據(jù)了解,AMT技術(shù)允許IT技術(shù)員遠(yuǎn)程管理和修復(fù)聯(lián)網(wǎng)的計(jì)算機(jī)系統(tǒng),它能夠自動(dòng)執(zhí)行一個(gè)獨(dú)立于操作系統(tǒng)的子系統(tǒng),使得在操作系統(tǒng)出現(xiàn)故障的時(shí)候,管理員能夠在遠(yuǎn)程監(jiān)視和管理客戶(hù)端、進(jìn)行遠(yuǎn)程管理和系統(tǒng)檢測(cè)、軟硬件檢查、遠(yuǎn)端更新 BIOS 和病毒碼及操作系統(tǒng),甚至在系統(tǒng)關(guān)機(jī)的時(shí)候,也可以通過(guò)網(wǎng)絡(luò)對(duì)服務(wù)器進(jìn)行管理操作。GRsesmc
國(guó)外科技曝料網(wǎng)站Semiaccurate 在其文章中特別強(qiáng)調(diào)了一點(diǎn),暗示英特爾在芯片中故意留有后門(mén)。GRsesmc
此外,來(lái)自瑞士安全公司Modzero的研究人員在檢查WindowsActiveDomain的基礎(chǔ)設(shè)施時(shí)發(fā)現(xiàn)惠普音頻驅(qū)動(dòng)中存在一個(gè)內(nèi)置鍵盤(pán)記錄器監(jiān)控用戶(hù)的所有按鍵輸入,有近30款惠普計(jì)算機(jī)都內(nèi)置有這種功能。GRsesmc
國(guó)產(chǎn)操作系統(tǒng)和處理器在路上
從這次病毒攻擊的目標(biāo)對(duì)象(醫(yī)院、學(xué)校、政府機(jī)構(gòu)、企業(yè))可以看出,病毒危害波及的受害者層面廣,往往都涉及到國(guó)家企事業(yè)單位層面或者公立的醫(yī)療機(jī)構(gòu)企事業(yè)單位,危及國(guó)家層面上的網(wǎng)絡(luò)安全。GRsesmc
據(jù)說(shuō)NSA旗下的“方程式黑客組織”使用的網(wǎng)絡(luò)武器有十款工具最容易影響Windows個(gè)人用戶(hù),包括永恒之藍(lán)、永恒王者、永恒浪漫、永恒協(xié)作、翡翠纖維、古怪地鼠、愛(ài)斯基摩卷、文雅學(xué)者、日食之翼和尊重審查。
尤其是當(dāng)前國(guó)內(nèi),從PC互聯(lián)網(wǎng)到移動(dòng)互聯(lián)網(wǎng)均無(wú)自主操作系統(tǒng)的前提下,國(guó)內(nèi)的互聯(lián)網(wǎng)安全脆弱程度可以想象。GRsesmc
目前,除了在一些特殊領(lǐng)域采用了軟硬件全國(guó)產(chǎn)化的方案外,其他領(lǐng)域均受制于Wintel平臺(tái),也許還有更多我們不知道的漏洞正在悄悄的入侵!GRsesmc
網(wǎng)絡(luò)安全和信息化是事關(guān)國(guó)家經(jīng)濟(jì)社會(huì)可持續(xù)發(fā)展、事關(guān)國(guó)家長(zhǎng)治久安、事關(guān)人民群眾福祉的重大戰(zhàn)略問(wèn)題,國(guó)產(chǎn)操作系統(tǒng)和國(guó)產(chǎn)處理器做到安全可控已經(jīng)是迫在眉睫。GRsesmc
從俄羅斯宣布公共部門(mén)采用“國(guó)產(chǎn)化操作系統(tǒng)”來(lái)避免類(lèi)似“黑客攻擊”事件再次發(fā)生的決定來(lái)看,未來(lái)信息核心技術(shù)自主可控,不受制于人就顯得尤為重要。長(zhǎng)期而言,國(guó)產(chǎn)化、自主可控將是解決國(guó)家安全的根本途徑,是實(shí)現(xiàn)網(wǎng)絡(luò)安全的核心。GRsesmc
國(guó)產(chǎn)OS包括,SPG思普操作系統(tǒng)、深度Linux、紅旗Linux、銀河麒麟、中標(biāo)麒麟Linux、雨林木風(fēng)操作系統(tǒng)、凝思磐石安全操作系統(tǒng)、共創(chuàng)Linux桌面操作系統(tǒng)。GRsesmc
國(guó)產(chǎn)CPU包括,龍芯、申威、兆芯、飛騰、宏芯等國(guó)產(chǎn)處理器架構(gòu)及公司,目前,取得商業(yè)成功的,只有海思。GRsesmc
GRsesmc