近日,英國、意大利、俄羅斯等全球多個國家爆發(fā)勒索病毒攻擊,中國大批高校也出現(xiàn)感染情況,眾多師生的電腦文件被病毒加密,只有支付贖金才能恢復。據(jù)說攻擊者使用的很可能是美國國家安全局開發(fā)的某些工具。20170515-LES-9最先是英國16家醫(yī)院遭到了大范圍網(wǎng)絡攻擊——電腦被鎖定并且每家醫(yī)院還被黑客索要支付300個比特幣來脫離病毒(折合人民幣也就是近400萬人民幣贖金),否則將刪除所有資料。20170515-LES-3“永恒之藍”傳播的勒索病毒以ONION和WNCRY兩個家族為主,受害機器的磁盤文件會被篡改為相應的后綴,圖片、文檔、視頻、壓縮包等各類資料都無法正常打開,只有支付贖金才能解密恢復。這兩類勒索病毒,勒索金額分別是5個比特幣和300美元,折合人民幣分別為5萬多元和2000多元。

中國成為此次病毒威脅重災區(qū)

在中國的許多高校也已經(jīng)遭受到這類病毒的攻擊——部分高校學生反映電腦被病毒攻擊,資料文檔被加密。攻擊者稱需支付比特幣解鎖,受害者還在增加。20170515-LES-1據(jù)悉,中國高校感染名單如下(來看看有沒有你的母校):北京郵電大學、北京大學、山西農業(yè)大學、太原理工大學、桂林電子科技大學、桂林航天工業(yè)學院、賀州學院、南昌大學、中醫(yī)藥大學、浙江傳媒學院、寧波大學、浙江中醫(yī)藥大學、杭州師范學院、杭州電子科技大學、浙江工商大學、山東大學、四川大學、電子科技大學、西安電子科技大學、大連海事學院、廈門工學院、華東師范大學、貴州大學、廣州仲愷農業(yè)工程學院等。

20170515-LES-7

同樣受影響的還有中國石油加油站。據(jù)中國石油在其官網(wǎng)中發(fā)布公告稱,5月12日22點30分左右,因全球比特幣勒索病毒爆發(fā),公司所屬部分加油站正常運行受到波及。病毒導致加油站加油卡、銀行卡、第三方支付等網(wǎng)絡支付功能無法使用。不過,加油及銷售等基本業(yè)務運行正常,加油卡賬戶資金安全不受影響。20170515-LES-4這種攻擊是利用了微軟系統(tǒng)的一個漏洞。該漏洞其實最早是美國國安局發(fā)現(xiàn)的,他們還給漏洞取名為EternalBlue。然后,國安局研發(fā)的相關工具就被一個名為“影子經(jīng)紀人”的黑客團體竊取了。 黑客們還嘗試在一個網(wǎng)上拍賣中出售它們。但是,黑客們之后又決定免費提供這些工具,并在4月8日發(fā)布了加密密碼。

目前,國家網(wǎng)絡與信息安全信息通報中心緊急通報,在全球范圍內爆發(fā)的勒索病毒出現(xiàn)了變種,英國小伙無意間發(fā)現(xiàn)的“治毒方法”已經(jīng)失效。變種勒索病毒影響仍在持續(xù),傳播速度可能會更快,已經(jīng)造成至少有150個國家受到網(wǎng)絡攻擊。20170515-LES-5現(xiàn)在的互聯(lián)網(wǎng)及信息化設備已經(jīng)屬于重要基礎設施,本次國內大批設備遭受病毒威脅,這無異于在現(xiàn)實中上演了一場網(wǎng)絡戰(zhàn)爭。

此次遭到攻擊的大多是使用 Windows 7的用戶,其他操作系統(tǒng)的用戶并未中招。這種勒索病毒使用的是2048位RSA加密,目前的計算機沒有辦法解密,暴力破解的時間可能要以百萬年計或是等到量子計算機實用化。

“勒索病毒”2.0來了,拔網(wǎng)線、關端口沒用?

此次勒索病毒是由NSA泄漏的“永恒之藍”黑客武器傳播的,雖然由于國內曾多次出現(xiàn)利用445端口傳播的蠕蟲病毒,部分運營商對個人用戶封掉了445端口。但是教育網(wǎng)并無此限制,存在大量暴露著445端口的機器,因此成為不法分子使用NSA黑客武器攻擊的重災區(qū)。

國家互聯(lián)網(wǎng)應急中心也發(fā)布通知,提醒廣大用戶注意備份、及時更新殺毒軟件,升級操作系統(tǒng),不要輕易打開來源不明的電子郵件。

不過,根據(jù)最新消息,卡巴斯基全球分析團隊總監(jiān)Costin Raiu目前已經(jīng)確認WannaCry2.0變種已經(jīng)現(xiàn)身,已經(jīng)檢測到可以繞過域名停止開關的多個變種,不再受“停止開關”控制。

另外一位安全專家Mattew Hickey表示:下一波WannaCry攻擊不可避免,目前的補丁只是權宜之計,病毒擴散還將持續(xù),而且未來數(shù)周、數(shù)月內,還將出現(xiàn)大量變種,因此最根本的辦法就是給計算機及時更新補丁。

有關部門監(jiān)測發(fā)現(xiàn),WannaCry 勒索蠕蟲出現(xiàn)了變種:WannaCry 2.0,與之前版本的不同是,這個變種取消了所謂的Kill Switch,不能通過注冊某個域名來關閉變種勒索蠕蟲的傳播。該變種的傳播速度可能會更快,該變種的有關處置方法與之前版本相同,建議請各單位立即進行關注和處置。

一、將此情況快速通報相關單位,立即組織內網(wǎng)檢測,查找所有開放445 SMB服務端口的終端和服務器,一旦發(fā)現(xiàn)中毒機器,立即斷網(wǎng)處置,目前看來對硬盤格式化可清除病毒。

二、目前微軟已發(fā)布補丁MS17-010修復了“永恒之藍”攻擊的系統(tǒng)漏洞,請盡快為電腦安裝此補丁,網(wǎng)址為: https://technet.microsoft.com/zh-cn/library/security/MS17-010

對于XP、2003等微軟已不再提供安全更新的機器,建議升級操作系統(tǒng)版本。

由于本次Wannacry蠕蟲事件的巨大影響,微軟已發(fā)布了停服的XP和部分服務器版特別補?。?https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

或使用360“NSA武器庫免疫工具”檢測系統(tǒng)是否存在漏洞,并關閉受到漏洞影響的端口,可以避免遭到勒索軟件等病毒的侵害。免疫工具下載地址: http://dl.360safe.com/nsa/nsatool.exe

三、一旦發(fā)現(xiàn)中毒機器,立即斷網(wǎng)。

四、啟用并打開“Windows防火墻”,進入“高級設置”,在入站規(guī)則里禁用“文件和打印機共享”相關規(guī)則。關閉UDP135、445、137、138、139端口,關閉網(wǎng)絡文件共享。

五、嚴格禁止使用U盤、移動硬盤等可執(zhí)行擺渡攻擊的設備。

六、盡快備份自己電腦中的重要文件資料到存儲設備上。

七、及時更新操作系統(tǒng)和應用程序到最新的版本。

八、加強電子郵件安全,有效的阻攔掉釣魚郵件,可以消除很多隱患。

九、安裝正版操作系統(tǒng)、Office軟件等。

操作系統(tǒng)不安全!處理器也不安全!

就在最近,英特爾(Intel)又被爆了一個嚴重高危(Critical)級別安全漏洞,攻擊者可以利用該漏洞進行 英特爾產品系統(tǒng)的遠程控制提權。漏洞影響所有英特爾企業(yè)版服務器和綜合利用技術,涉及版本號為 6.x、7.x、8.x、9.x、10.x、11.5、以及 11.6 系列的所有固件產品。這意味著英特爾近十年來的固件芯片都會受到影響。

國外科技曝料網(wǎng)站 Semiaccurate 發(fā)布文章表示:

Intel芯片中有一個獨立于CPU和操作系統(tǒng)的微處理器,叫做英特爾管理引擎Intel Management Engine,簡稱ME。多種技術都基于ME,包括代碼處理、媒體DRM、可信平臺模塊TPM等。

ME是一個有別于CPU的獨立系統(tǒng),它可以在不受CPU管控下通過搭配AMT(英特爾主動管理技術)等技術用來遠程管理企業(yè)計算機。

據(jù)了解,AMT技術允許IT技術員遠程管理和修復聯(lián)網(wǎng)的計算機系統(tǒng),它能夠自動執(zhí)行一個獨立于操作系統(tǒng)的子系統(tǒng),使得在操作系統(tǒng)出現(xiàn)故障的時候,管理員能夠在遠程監(jiān)視和管理客戶端、進行遠程管理和系統(tǒng)檢測、軟硬件檢查、遠端更新 BIOS 和病毒碼及操作系統(tǒng),甚至在系統(tǒng)關機的時候,也可以通過網(wǎng)絡對服務器進行管理操作。

國外科技曝料網(wǎng)站Semiaccurate 在其文章中特別強調了一點,暗示英特爾在芯片中故意留有后門。

此外,來自瑞士安全公司Modzero的研究人員在檢查WindowsActiveDomain的基礎設施時發(fā)現(xiàn)惠普音頻驅動中存在一個內置鍵盤記錄器監(jiān)控用戶的所有按鍵輸入,有近30款惠普計算機都內置有這種功能。

國產操作系統(tǒng)和處理器在路上

從這次病毒攻擊的目標對象(醫(yī)院、學校、政府機構、企業(yè))可以看出,病毒危害波及的受害者層面廣,往往都涉及到國家企事業(yè)單位層面或者公立的醫(yī)療機構企事業(yè)單位,危及國家層面上的網(wǎng)絡安全。

據(jù)說NSA旗下的“方程式黑客組織”使用的網(wǎng)絡武器有十款工具最容易影響Windows個人用戶,包括永恒之藍、永恒王者、永恒浪漫、永恒協(xié)作、翡翠纖維、古怪地鼠、愛斯基摩卷、文雅學者、日食之翼和尊重審查。20170515-LES-11尤其是當前國內,從PC互聯(lián)網(wǎng)到移動互聯(lián)網(wǎng)均無自主操作系統(tǒng)的前提下,國內的互聯(lián)網(wǎng)安全脆弱程度可以想象。

目前,除了在一些特殊領域采用了軟硬件全國產化的方案外,其他領域均受制于Wintel平臺,也許還有更多我們不知道的漏洞正在悄悄的入侵!

網(wǎng)絡安全和信息化是事關國家經(jīng)濟社會可持續(xù)發(fā)展、事關國家長治久安、事關人民群眾福祉的重大戰(zhàn)略問題,國產操作系統(tǒng)和國產處理器做到安全可控已經(jīng)是迫在眉睫。

從俄羅斯宣布公共部門采用“國產化操作系統(tǒng)”來避免類似“黑客攻擊”事件再次發(fā)生的決定來看,未來信息核心技術自主可控,不受制于人就顯得尤為重要。長期而言,國產化、自主可控將是解決國家安全的根本途徑,是實現(xiàn)網(wǎng)絡安全的核心。

國產OS包括,SPG思普操作系統(tǒng)、深度Linux、紅旗Linux、銀河麒麟、中標麒麟Linux、雨林木風操作系統(tǒng)、凝思磐石安全操作系統(tǒng)、共創(chuàng)Linux桌面操作系統(tǒng)。

國產CPU包括,龍芯、申威、兆芯、飛騰、宏芯等國產處理器架構及公司,目前,取得商業(yè)成功的,只有海思。