近日,英國、意大利、俄羅斯等全球多個國家爆發(fā)勒索病毒攻擊,中國大批高校也出現(xiàn)感染情況,眾多師生的電腦文件被病毒加密,只有支付贖金才能恢復(fù)。據(jù)說攻擊者使用的很可能是美國國家安全局開發(fā)的某些工具。20170515-LES-9最先是英國16家醫(yī)院遭到了大范圍網(wǎng)絡(luò)攻擊——電腦被鎖定并且每家醫(yī)院還被黑客索要支付300個比特幣來脫離病毒(折合人民幣也就是近400萬人民幣贖金),否則將刪除所有資料。20170515-LES-3“永恒之藍(lán)”傳播的勒索病毒以O(shè)NION和WNCRY兩個家族為主,受害機(jī)器的磁盤文件會被篡改為相應(yīng)的后綴,圖片、文檔、視頻、壓縮包等各類資料都無法正常打開,只有支付贖金才能解密恢復(fù)。這兩類勒索病毒,勒索金額分別是5個比特幣和300美元,折合人民幣分別為5萬多元和2000多元。

中國成為此次病毒威脅重災(zāi)區(qū)

在中國的許多高校也已經(jīng)遭受到這類病毒的攻擊——部分高校學(xué)生反映電腦被病毒攻擊,資料文檔被加密。攻擊者稱需支付比特幣解鎖,受害者還在增加。20170515-LES-1據(jù)悉,中國高校感染名單如下(來看看有沒有你的母校):北京郵電大學(xué)、北京大學(xué)、山西農(nóng)業(yè)大學(xué)、太原理工大學(xué)、桂林電子科技大學(xué)、桂林航天工業(yè)學(xué)院、賀州學(xué)院、南昌大學(xué)、中醫(yī)藥大學(xué)、浙江傳媒學(xué)院、寧波大學(xué)、浙江中醫(yī)藥大學(xué)、杭州師范學(xué)院、杭州電子科技大學(xué)、浙江工商大學(xué)、山東大學(xué)、四川大學(xué)、電子科技大學(xué)、西安電子科技大學(xué)、大連海事學(xué)院、廈門工學(xué)院、華東師范大學(xué)、貴州大學(xué)、廣州仲愷農(nóng)業(yè)工程學(xué)院等。

20170515-LES-7

同樣受影響的還有中國石油加油站。據(jù)中國石油在其官網(wǎng)中發(fā)布公告稱,5月12日22點30分左右,因全球比特幣勒索病毒爆發(fā),公司所屬部分加油站正常運行受到波及。病毒導(dǎo)致加油站加油卡、銀行卡、第三方支付等網(wǎng)絡(luò)支付功能無法使用。不過,加油及銷售等基本業(yè)務(wù)運行正常,加油卡賬戶資金安全不受影響。20170515-LES-4這種攻擊是利用了微軟系統(tǒng)的一個漏洞。該漏洞其實最早是美國國安局發(fā)現(xiàn)的,他們還給漏洞取名為EternalBlue。然后,國安局研發(fā)的相關(guān)工具就被一個名為“影子經(jīng)紀(jì)人”的黑客團(tuán)體竊取了。 黑客們還嘗試在一個網(wǎng)上拍賣中出售它們。但是,黑客們之后又決定免費提供這些工具,并在4月8日發(fā)布了加密密碼。

目前,國家網(wǎng)絡(luò)與信息安全信息通報中心緊急通報,在全球范圍內(nèi)爆發(fā)的勒索病毒出現(xiàn)了變種,英國小伙無意間發(fā)現(xiàn)的“治毒方法”已經(jīng)失效。變種勒索病毒影響仍在持續(xù),傳播速度可能會更快,已經(jīng)造成至少有150個國家受到網(wǎng)絡(luò)攻擊。20170515-LES-5現(xiàn)在的互聯(lián)網(wǎng)及信息化設(shè)備已經(jīng)屬于重要基礎(chǔ)設(shè)施,本次國內(nèi)大批設(shè)備遭受病毒威脅,這無異于在現(xiàn)實中上演了一場網(wǎng)絡(luò)戰(zhàn)爭。

此次遭到攻擊的大多是使用 Windows 7的用戶,其他操作系統(tǒng)的用戶并未中招。這種勒索病毒使用的是2048位RSA加密,目前的計算機(jī)沒有辦法解密,暴力破解的時間可能要以百萬年計或是等到量子計算機(jī)實用化。

“勒索病毒”2.0來了,拔網(wǎng)線、關(guān)端口沒用?

此次勒索病毒是由NSA泄漏的“永恒之藍(lán)”黑客武器傳播的,雖然由于國內(nèi)曾多次出現(xiàn)利用445端口傳播的蠕蟲病毒,部分運營商對個人用戶封掉了445端口。但是教育網(wǎng)并無此限制,存在大量暴露著445端口的機(jī)器,因此成為不法分子使用NSA黑客武器攻擊的重災(zāi)區(qū)。

國家互聯(lián)網(wǎng)應(yīng)急中心也發(fā)布通知,提醒廣大用戶注意備份、及時更新殺毒軟件,升級操作系統(tǒng),不要輕易打開來源不明的電子郵件。

不過,根據(jù)最新消息,卡巴斯基全球分析團(tuán)隊總監(jiān)Costin Raiu目前已經(jīng)確認(rèn)WannaCry2.0變種已經(jīng)現(xiàn)身,已經(jīng)檢測到可以繞過域名停止開關(guān)的多個變種,不再受“停止開關(guān)”控制。

另外一位安全專家Mattew Hickey表示:下一波WannaCry攻擊不可避免,目前的補丁只是權(quán)宜之計,病毒擴(kuò)散還將持續(xù),而且未來數(shù)周、數(shù)月內(nèi),還將出現(xiàn)大量變種,因此最根本的辦法就是給計算機(jī)及時更新補丁。

有關(guān)部門監(jiān)測發(fā)現(xiàn),WannaCry 勒索蠕蟲出現(xiàn)了變種:WannaCry 2.0,與之前版本的不同是,這個變種取消了所謂的Kill Switch,不能通過注冊某個域名來關(guān)閉變種勒索蠕蟲的傳播。該變種的傳播速度可能會更快,該變種的有關(guān)處置方法與之前版本相同,建議請各單位立即進(jìn)行關(guān)注和處置。

一、將此情況快速通報相關(guān)單位,立即組織內(nèi)網(wǎng)檢測,查找所有開放445 SMB服務(wù)端口的終端和服務(wù)器,一旦發(fā)現(xiàn)中毒機(jī)器,立即斷網(wǎng)處置,目前看來對硬盤格式化可清除病毒。

二、目前微軟已發(fā)布補丁MS17-010修復(fù)了“永恒之藍(lán)”攻擊的系統(tǒng)漏洞,請盡快為電腦安裝此補丁,網(wǎng)址為: https://technet.microsoft.com/zh-cn/library/security/MS17-010

對于XP、2003等微軟已不再提供安全更新的機(jī)器,建議升級操作系統(tǒng)版本。

由于本次Wannacry蠕蟲事件的巨大影響,微軟已發(fā)布了停服的XP和部分服務(wù)器版特別補?。?https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

或使用360“NSA武器庫免疫工具”檢測系統(tǒng)是否存在漏洞,并關(guān)閉受到漏洞影響的端口,可以避免遭到勒索軟件等病毒的侵害。免疫工具下載地址: http://dl.360safe.com/nsa/nsatool.exe

三、一旦發(fā)現(xiàn)中毒機(jī)器,立即斷網(wǎng)。

四、啟用并打開“Windows防火墻”,進(jìn)入“高級設(shè)置”,在入站規(guī)則里禁用“文件和打印機(jī)共享”相關(guān)規(guī)則。關(guān)閉UDP135、445、137、138、139端口,關(guān)閉網(wǎng)絡(luò)文件共享。

五、嚴(yán)格禁止使用U盤、移動硬盤等可執(zhí)行擺渡攻擊的設(shè)備。

六、盡快備份自己電腦中的重要文件資料到存儲設(shè)備上。

七、及時更新操作系統(tǒng)和應(yīng)用程序到最新的版本。

八、加強(qiáng)電子郵件安全,有效的阻攔掉釣魚郵件,可以消除很多隱患。

九、安裝正版操作系統(tǒng)、Office軟件等。

操作系統(tǒng)不安全!處理器也不安全!

就在最近,英特爾(Intel)又被爆了一個嚴(yán)重高危(Critical)級別安全漏洞,攻擊者可以利用該漏洞進(jìn)行 英特爾產(chǎn)品系統(tǒng)的遠(yuǎn)程控制提權(quán)。漏洞影響所有英特爾企業(yè)版服務(wù)器和綜合利用技術(shù),涉及版本號為 6.x、7.x、8.x、9.x、10.x、11.5、以及 11.6 系列的所有固件產(chǎn)品。這意味著英特爾近十年來的固件芯片都會受到影響。

國外科技曝料網(wǎng)站 Semiaccurate 發(fā)布文章表示:

Intel芯片中有一個獨立于CPU和操作系統(tǒng)的微處理器,叫做英特爾管理引擎Intel Management Engine,簡稱ME。多種技術(shù)都基于ME,包括代碼處理、媒體DRM、可信平臺模塊TPM等。

ME是一個有別于CPU的獨立系統(tǒng),它可以在不受CPU管控下通過搭配AMT(英特爾主動管理技術(shù))等技術(shù)用來遠(yuǎn)程管理企業(yè)計算機(jī)。

據(jù)了解,AMT技術(shù)允許IT技術(shù)員遠(yuǎn)程管理和修復(fù)聯(lián)網(wǎng)的計算機(jī)系統(tǒng),它能夠自動執(zhí)行一個獨立于操作系統(tǒng)的子系統(tǒng),使得在操作系統(tǒng)出現(xiàn)故障的時候,管理員能夠在遠(yuǎn)程監(jiān)視和管理客戶端、進(jìn)行遠(yuǎn)程管理和系統(tǒng)檢測、軟硬件檢查、遠(yuǎn)端更新 BIOS 和病毒碼及操作系統(tǒng),甚至在系統(tǒng)關(guān)機(jī)的時候,也可以通過網(wǎng)絡(luò)對服務(wù)器進(jìn)行管理操作。

國外科技曝料網(wǎng)站Semiaccurate 在其文章中特別強(qiáng)調(diào)了一點,暗示英特爾在芯片中故意留有后門。

此外,來自瑞士安全公司Modzero的研究人員在檢查WindowsActiveDomain的基礎(chǔ)設(shè)施時發(fā)現(xiàn)惠普音頻驅(qū)動中存在一個內(nèi)置鍵盤記錄器監(jiān)控用戶的所有按鍵輸入,有近30款惠普計算機(jī)都內(nèi)置有這種功能。

國產(chǎn)操作系統(tǒng)和處理器在路上

從這次病毒攻擊的目標(biāo)對象(醫(yī)院、學(xué)校、政府機(jī)構(gòu)、企業(yè))可以看出,病毒危害波及的受害者層面廣,往往都涉及到國家企事業(yè)單位層面或者公立的醫(yī)療機(jī)構(gòu)企事業(yè)單位,危及國家層面上的網(wǎng)絡(luò)安全。

據(jù)說NSA旗下的“方程式黑客組織”使用的網(wǎng)絡(luò)武器有十款工具最容易影響Windows個人用戶,包括永恒之藍(lán)、永恒王者、永恒浪漫、永恒協(xié)作、翡翠纖維、古怪地鼠、愛斯基摩卷、文雅學(xué)者、日食之翼和尊重審查。20170515-LES-11尤其是當(dāng)前國內(nèi),從PC互聯(lián)網(wǎng)到移動互聯(lián)網(wǎng)均無自主操作系統(tǒng)的前提下,國內(nèi)的互聯(lián)網(wǎng)安全脆弱程度可以想象。

目前,除了在一些特殊領(lǐng)域采用了軟硬件全國產(chǎn)化的方案外,其他領(lǐng)域均受制于Wintel平臺,也許還有更多我們不知道的漏洞正在悄悄的入侵!

網(wǎng)絡(luò)安全和信息化是事關(guān)國家經(jīng)濟(jì)社會可持續(xù)發(fā)展、事關(guān)國家長治久安、事關(guān)人民群眾福祉的重大戰(zhàn)略問題,國產(chǎn)操作系統(tǒng)和國產(chǎn)處理器做到安全可控已經(jīng)是迫在眉睫。

從俄羅斯宣布公共部門采用“國產(chǎn)化操作系統(tǒng)”來避免類似“黑客攻擊”事件再次發(fā)生的決定來看,未來信息核心技術(shù)自主可控,不受制于人就顯得尤為重要。長期而言,國產(chǎn)化、自主可控將是解決國家安全的根本途徑,是實現(xiàn)網(wǎng)絡(luò)安全的核心。

國產(chǎn)OS包括,SPG思普操作系統(tǒng)、深度Linux、紅旗Linux、銀河麒麟、中標(biāo)麒麟Linux、雨林木風(fēng)操作系統(tǒng)、凝思磐石安全操作系統(tǒng)、共創(chuàng)Linux桌面操作系統(tǒng)。

國產(chǎn)CPU包括,龍芯、申威、兆芯、飛騰、宏芯等國產(chǎn)處理器架構(gòu)及公司,目前,取得商業(yè)成功的,只有海思。