勒索病毒變種?信息安全專家說,這只是增加了一個新的漏洞利用攻擊功能,無本質改變
文章推薦指數: 80 %
國家網絡與信息安全信息通報中心昨天通報:在全球範圍內爆發的勒索病毒出現了變種。
與之前版本不同的是,這個變種不能通過註冊某個域名來關閉變種勒索病毒的傳播,該變種傳播速度可能會更快。
5月12日20時左右,新型「蠕蟲」式勒索病毒爆發,100多個國家和地區的數萬台電腦遭該勒索病毒感染,我國部分Windows系列作業系統用戶遭到感染。
被該勒索軟體入侵後,用戶主機系統內的照片、圖片、文檔、音頻、視頻等幾乎所有類型的文件都將被加密,加密文件的後綴名被統一修改為.WNCRY,並會在桌面彈出勒索對話框,要求受害者支付價值數百美元的比特幣到攻擊者的比特幣錢包。
高強度加密算法,難以破解
這些遭到感染的計算機怎麼會「中招」呢?記者採訪了上海交大信息安全工程學院李建華教授和「漏洞銀行」執行長羅清籃。
「假設你忘記了自己密碼箱的密碼,你會怎麼做呢?」李建華娓娓道來。
我們一般設定密碼為6到8個,甚至11個數字或字符。
這個只是「弱口令密碼」,通過猜測或暴力破解,也許可以解開。
而高強度加密算法就沒有這麼容易破解了。
現在主要有兩種加密算法,一種是橢圓曲線加密,還有一種是由三個科學家發明的RSA加密公鑰體系。
後者於1987年首次公布,RSA就是三位科學家姓氏開頭字母拼在一起組成的。
這一加密算法是現有的個人終端計算能力難以破解的。
羅清籃介紹,這個公鑰體系採用大數分解算法,長度達到2048比特。
此次勒索病毒正是使用的高強度加密算法,就連目前的超級計算機也極難破解。
眼下,業界暫未能有效破除該勒索軟體的惡意加密行為。
用戶主機一旦被勒索軟體滲透,只能通過專殺工具或重裝作業系統的方式來清除勒索軟體,但用戶的重要數據文件不能完全恢復。
這兩天,網上傳出一些企業能破解密碼、為用戶恢復文件的消息,這都是不可信的。
相關補丁軟體,一個多月前已經發布
那始作俑者又是怎麼實現這一病毒入侵的呢?李建華介紹,這次病毒是黑客利用美國國家安全局黑客武器庫泄漏的「永恆之藍」發起的病毒攻擊事件。
其實,早在一個多月前,微軟已經就「永恆之藍」發布了相關的補丁軟體,但此事只在專業領域受到關注,沒有引起人們太多的重視。
一些安全意識比較高的行業和單位通過禁止外部網絡訪問「445埠」,加固了防火牆,從而避免了此次「中招」。
羅清籃說,「永恆之藍」是一種利用計算機作業系統新漏洞的蠕蟲病毒。
蠕蟲是一種常見的計算機病毒,能利用網絡進行自我複製和傳播。
這類病毒很久沒有大規模爆發了,此次為何會震動全球?因為病毒發布者利用了一個新近公開的漏洞--Windows系統SMB服務遠程溢出漏洞。
通過445埠,「永恆之藍」就能攻擊這個漏洞,從而入侵網絡上的各台Windows主機,獲得權限後對主機上的文件進行加密。
羅清籃告訴解放日報·上觀新聞記者,根據他掌握的信息,這個漏洞是「方程式組織」(Equation Group)發現的,這個組織是美國國家安全局(NSA)的「網絡軍火供應商」,為NSA研發各種網絡入侵攻擊技術。
今年3月,黑客組織「影子經紀人」(Shadow
Brokers)把「網絡軍火庫」內的許多技術發布在網上,公開出售,而且售價極高。
由於乏人問津,他們又通過眾籌方式叫賣。
那麼,這個機密的NSA「網絡軍火庫」怎麼會落到「影子經紀人」手裡?目前,流傳著多個版本的說法,包括大名鼎鼎的斯諾登的爆料。
無論是何種原因,「潘多拉魔盒」已被打開,「永恆之藍」利用的漏洞只是「影子經紀人」公布的8個漏洞之一,而且有跡象顯示,該組織還沒有公開他們獲取的全部漏洞。
勒索病毒出現變種,升級補丁軟體還有用嗎?李建華認為,這只是病毒增加了一個新的漏洞利用攻擊功能,並沒有什麼本質性改變。
現在大家都提高了警惕,該變種傳播速度也不見得會更快。
「紮好籬笆」,防止在下一輪攻擊中受損
黑客手段不斷翻新,未來我們該如何應對類似危機?「所謂魔高一尺,道高一丈。
」李建華說,在這條看不見的戰線上,有人研究攻擊手段,也有人研究防禦手段,這個工程是個永恆話題。
就算不斷有新的病毒出現,比如「紅色代碼」「藍色代碼」「超級火焰」病毒,甚至還有針對物聯網攝像頭的病毒,可謂層出不窮,而人類也在不斷地研發新的殺毒手段,這是一個相對平衡的過程。
這一事件帶給我們什麼樣的經驗教訓?李建華認為,最重要的,還是要增強對病毒的「免疫力」,要有安全意識,平時對於重要信息和數據要養成備份的習慣。
羅清籃表示,對個人而言,一是要及時為計算機作業系統打補丁,應開啟Windows「自動更新」服務,或及時通過網絡下載補丁;二是可以關閉平時不用的埠,如445、135埠,切斷計算機病毒入侵的通道。
此外,建議在微信上關注一兩個網絡安全主題的公眾號,及時了解網絡安全領域的最新動向。
事實上,在「永恆之藍」爆發前,一些微信公眾號已提醒用戶注意加強電腦安全防護。
此次遭到「永恆之藍」入侵的國內機構,主要是一些高校內網、加油站和業務辦理機構。
這些機構今後應雇用專職網絡安全運維人員,或購買信息安全公司的服務,以防範此類事件再度發生。
「不法黑客利用一個漏洞,就讓全球許多網絡用戶遭受了損失。
今後,估計會出現一批效仿者,利用其他漏洞進行各種技術形態的網絡入侵,索取經濟利益。
」羅清籃說。
廣大計算機個人和機構用戶有必要加強安全意識,特別是對機構來說,要加強對網絡基礎設施安全運維的人力和物力投入,提升安全防控級別。
在不法黑客利用漏洞發動攻擊前,「紮好籬笆」,防止在下一輪攻擊中受損。
題圖來源:視覺中國 圖片編輯:曹立媛
勒索病毒又來了:烏克蘭核電站淪陷,中國暫時躲過一劫!
網絡安全問題一波剛平一波又起,前段時間勒索病毒WannaCry在150多個國家掀起風浪,引起全球警惕和注意,但是此類安全威脅防不勝防,新一輪勒索病毒捲土重來了。
勒索病毒節奏雖放緩 但還不能放鬆警惕
事件回顧:2017年5月12日,全球突發比特幣病毒瘋狂襲擊公共和商業系統事件!英國各地超過40家醫院遭到大範圍網絡黑客攻擊,國家醫療服務系統(NHS)陷入一片混亂。中國多個高校校園網也集體淪陷。...
警惕!新一輪勒索病毒席捲歐洲,國內傳播跡象凸顯
席捲全球的勒索病毒WannaCry剛剛過去不久,近日,新一輪超強電腦病毒在俄羅斯、英國、烏克蘭等歐洲多個國家迅速蔓延,包括有機場、銀行以及大型企業被報告感染病毒。據360安全中心監測,目前國內也...
勒索病毒蔓延整個全球,目前有人已破解其病毒方式!
5月12日晚,一款名為Wannacry 的蠕蟲勒索軟體襲擊全球網絡,這被認為是迄今為止最巨大的勒索交費活動,影響到近百個國家上千家企業及公共組織。 該軟體被認為是一種蠕蟲變種(也被稱為「Wann...
關於「勒索病毒」你必須要知道的11個問題!
和訊科技 5月12號,網絡安全領域,一款新型勒索病毒「Wanna Cry」肆虐全球。該病毒橫行全球上百國家,其中,歐洲、中國和美國成為重災區,中國多所大學以及醫療機構遭到攻擊。關於此次勒索病毒,...