勒索病毒變種?信息安全專家說,這只是增加了一個新的漏洞利用攻擊功能,無本質改變

文章推薦指數: 80 %
投票人數:10人

國家網絡與信息安全信息通報中心昨天通報:在全球範圍內爆發的勒索病毒出現了變種。

與之前版本不同的是,這個變種不能通過註冊某個域名來關閉變種勒索病毒的傳播,該變種傳播速度可能會更快。

5月12日20時左右,新型「蠕蟲」式勒索病毒爆發,100多個國家和地區的數萬台電腦遭該勒索病毒感染,我國部分Windows系列作業系統用戶遭到感染。

被該勒索軟體入侵後,用戶主機系統內的照片、圖片、文檔、音頻、視頻等幾乎所有類型的文件都將被加密,加密文件的後綴名被統一修改為.WNCRY,並會在桌面彈出勒索對話框,要求受害者支付價值數百美元的比特幣到攻擊者的比特幣錢包。

高強度加密算法,難以破解

這些遭到感染的計算機怎麼會「中招」呢?記者採訪了上海交大信息安全工程學院李建華教授和「漏洞銀行」執行長羅清籃。

「假設你忘記了自己密碼箱的密碼,你會怎麼做呢?」李建華娓娓道來。

我們一般設定密碼為6到8個,甚至11個數字或字符。

這個只是「弱口令密碼」,通過猜測或暴力破解,也許可以解開。

而高強度加密算法就沒有這麼容易破解了。

現在主要有兩種加密算法,一種是橢圓曲線加密,還有一種是由三個科學家發明的RSA加密公鑰體系。

後者於1987年首次公布,RSA就是三位科學家姓氏開頭字母拼在一起組成的。

這一加密算法是現有的個人終端計算能力難以破解的。

羅清籃介紹,這個公鑰體系採用大數分解算法,長度達到2048比特。

此次勒索病毒正是使用的高強度加密算法,就連目前的超級計算機也極難破解。

眼下,業界暫未能有效破除該勒索軟體的惡意加密行為。

用戶主機一旦被勒索軟體滲透,只能通過專殺工具或重裝作業系統的方式來清除勒索軟體,但用戶的重要數據文件不能完全恢復。

這兩天,網上傳出一些企業能破解密碼、為用戶恢復文件的消息,這都是不可信的。

相關補丁軟體,一個多月前已經發布

那始作俑者又是怎麼實現這一病毒入侵的呢?李建華介紹,這次病毒是黑客利用美國國家安全局黑客武器庫泄漏的「永恆之藍」發起的病毒攻擊事件。

其實,早在一個多月前,微軟已經就「永恆之藍」發布了相關的補丁軟體,但此事只在專業領域受到關注,沒有引起人們太多的重視。

一些安全意識比較高的行業和單位通過禁止外部網絡訪問「445埠」,加固了防火牆,從而避免了此次「中招」。

羅清籃說,「永恆之藍」是一種利用計算機作業系統新漏洞的蠕蟲病毒。

蠕蟲是一種常見的計算機病毒,能利用網絡進行自我複製和傳播。

這類病毒很久沒有大規模爆發了,此次為何會震動全球?因為病毒發布者利用了一個新近公開的漏洞--Windows系統SMB服務遠程溢出漏洞。

通過445埠,「永恆之藍」就能攻擊這個漏洞,從而入侵網絡上的各台Windows主機,獲得權限後對主機上的文件進行加密。

羅清籃告訴解放日報·上觀新聞記者,根據他掌握的信息,這個漏洞是「方程式組織」(Equation Group)發現的,這個組織是美國國家安全局(NSA)的「網絡軍火供應商」,為NSA研發各種網絡入侵攻擊技術。

今年3月,黑客組織「影子經紀人」(Shadow Brokers)把「網絡軍火庫」內的許多技術發布在網上,公開出售,而且售價極高。

由於乏人問津,他們又通過眾籌方式叫賣。

那麼,這個機密的NSA「網絡軍火庫」怎麼會落到「影子經紀人」手裡?目前,流傳著多個版本的說法,包括大名鼎鼎的斯諾登的爆料。

無論是何種原因,「潘多拉魔盒」已被打開,「永恆之藍」利用的漏洞只是「影子經紀人」公布的8個漏洞之一,而且有跡象顯示,該組織還沒有公開他們獲取的全部漏洞。

勒索病毒出現變種,升級補丁軟體還有用嗎?李建華認為,這只是病毒增加了一個新的漏洞利用攻擊功能,並沒有什麼本質性改變。

現在大家都提高了警惕,該變種傳播速度也不見得會更快。

「紮好籬笆」,防止在下一輪攻擊中受損

黑客手段不斷翻新,未來我們該如何應對類似危機?「所謂魔高一尺,道高一丈。

」李建華說,在這條看不見的戰線上,有人研究攻擊手段,也有人研究防禦手段,這個工程是個永恆話題。

就算不斷有新的病毒出現,比如「紅色代碼」「藍色代碼」「超級火焰」病毒,甚至還有針對物聯網攝像頭的病毒,可謂層出不窮,而人類也在不斷地研發新的殺毒手段,這是一個相對平衡的過程。

這一事件帶給我們什麼樣的經驗教訓?李建華認為,最重要的,還是要增強對病毒的「免疫力」,要有安全意識,平時對於重要信息和數據要養成備份的習慣。

羅清籃表示,對個人而言,一是要及時為計算機作業系統打補丁,應開啟Windows「自動更新」服務,或及時通過網絡下載補丁;二是可以關閉平時不用的埠,如445、135埠,切斷計算機病毒入侵的通道。

此外,建議在微信上關注一兩個網絡安全主題的公眾號,及時了解網絡安全領域的最新動向。

事實上,在「永恆之藍」爆發前,一些微信公眾號已提醒用戶注意加強電腦安全防護。

此次遭到「永恆之藍」入侵的國內機構,主要是一些高校內網、加油站和業務辦理機構。

這些機構今後應雇用專職網絡安全運維人員,或購買信息安全公司的服務,以防範此類事件再度發生。

「不法黑客利用一個漏洞,就讓全球許多網絡用戶遭受了損失。

今後,估計會出現一批效仿者,利用其他漏洞進行各種技術形態的網絡入侵,索取經濟利益。

」羅清籃說。

廣大計算機個人和機構用戶有必要加強安全意識,特別是對機構來說,要加強對網絡基礎設施安全運維的人力和物力投入,提升安全防控級別。

在不法黑客利用漏洞發動攻擊前,「紮好籬笆」,防止在下一輪攻擊中受損。

題圖來源:視覺中國 圖片編輯:曹立媛


請為這篇文章評分?


相關文章 

勒索病毒節奏雖放緩 但還不能放鬆警惕

事件回顧:2017年5月12日,全球突發比特幣病毒瘋狂襲擊公共和商業系統事件!英國各地超過40家醫院遭到大範圍網絡黑客攻擊,國家醫療服務系統(NHS)陷入一片混亂。中國多個高校校園網也集體淪陷。...