全球爆发电脑“永恒之蓝”勒索病毒


在7年前的今天,2017年5月13日(农历2017年4月18日),全球爆发电脑“永恒之蓝”勒索病毒。

这种勒索病毒名为WannaCry ,图中是安全研究人员的安全的计算机环境中进行演示。

2017年5月13日,据BBC等媒体报道,全球多国爆发电脑勒索病毒,受害者电脑会被黑客锁定,提示支付价值相当于300美元(约合人民币2069元)的比特币才可解锁。目前已经波及99个国家。

这种勒索病毒名为WannaCry(及其变种),全球各地的大量组织机构遭受了它的攻击。在一些遭受攻击的医院里,手术被迫取消,可能导致病人无辜死去。据说攻击者使用的很可能是美国国家安全局开发的某些工具。

勒索病毒 WannaCry 全球分布图

受到“永恒之蓝”密集攻击的区域

是谁在开展攻击?

一些专家说,这种攻击应该是利用了微软系统的一个漏洞。该漏洞其实最早是美国国安局发现的,他们还给漏洞取名为EternalBlue。

然后,国安局研发的相关工具就被一个名为“影子经纪人”的黑客团体窃取了。 黑客们还尝试在一个网上拍卖中出售它们。

但是,黑客们之后又决定免费提供这些工具,并在4月8日发布了加密密码。

黑客们表示,他们发布密码,是为了对美国总统唐纳德·特朗普表示“抗议”。

当时一些网络安全专家表示,恶意软件可能是真的,但却已经过时,因为微软在3月份就发布了这个漏洞的补丁,但问题在于,很多系统可能尚未安装更新补丁。

微软周五表示,其工程师已经增加了针对WannaCrypt的检测和保护。微软还说,该公司正在为客户提供帮助。

攻击规模有多大?

目前已经有99个国家遭受了攻击,其中包括英国、美国、中国、俄罗斯、西班牙和意大利。

反病毒软件厂商 Avast表示,世界各地出现的WannaCry勒索病毒案例已经增加到了7.5万个。

反病毒厂商Avast的专家Jakub Kroustek说:“这个规模非常巨大。”

谁开发了它?

目前还不清楚,但勒索能够让袭击者迅速通过攻击获取利润,是网络窃贼最喜欢的攻击方式之一。通过使用虚拟货币,他们很容易就能获得赎金,而且很难被追踪到。不同勒索团伙之间的激烈竞争促使他们寻找更有效的方式,以传播他们的恶意代码。

俄罗斯黑客 波格契夫

WannaCry似乎是利用美国国家安全局(NSA)发现的漏洞开发的。自从这个漏洞的细节被泄露后,许多安全研究人员就曾预测,这会导致更多能够自我创造的恶意蠕虫病毒出现。距离这些研究人员的预测刚刚过去几个月,已经有恶意黑客开始利用这个漏洞。

什么是勒索病毒?

很多研究人员说,这些勒索案例似乎彼此之间存在联系,但他们表示,这可能不是针对某些具体目标的有组织攻击。

与此同时,据说一些和勒索病毒有关的比特币钱包已经开始充满现金。

谁受到了攻击?

英国国家卫生服务局(NHS)受到攻击,一些手术被迫取消。一名NHS工作人员告诉BBC,在其中一些案例中,病人“几乎肯定会死亡”。

有报道说,俄罗斯的感染案例比其他任何一个国家都多。

一些西班牙公司,包括电信巨头Telefonica,电力公司Iberdrola和公用事业公司Gas Natural也遭受了攻击。有报道说,这些公司的工作人员被告知要关掉计算机。

葡萄牙电信公司、联邦快递公司、瑞典一个地区的政府,以及俄罗斯第二大移动运营商Megafon,也表示受到了攻击。

这个恶意软件的工作原理是怎样的?

一些安全研究人员指出,这次的感染似乎是通过一个蠕虫来部署的。蠕虫是一种程序,可以在计算机之间自我传播。

与许多其他恶意程序不同的是,这个程序只靠自己就能够在一个网络中移动传播。其他大多数恶意程序是依靠人类来传播的,也就是说,需要先有人去点击含有攻击代码的附件。

一旦WannaCry进入了一个组织机构的内部计算机网络,它就会找到一些脆弱的计算机并感染它们。这可能解释了为什么它的影响是如此巨大——因为每个受害的组织机构里都有大量的机器被感染。

为何医疗机构受创最重?

这可能有很多原因,其中最有可能的理由是,大型医疗机构都需要庞大的IT基础设施支持。此外,医疗机构还有许多合作伙伴和供应商,后者可以接触其核心网络。复杂性往往是网络安全的最大敌人,为此这是可以预见的威胁,特别是由供应商操作的网络很难维持安全。这可能意味着,可以阻止WannaCry攻击的安全补丁未被及时更新。为此当蠕虫病毒爆发后,它就会变得肆无忌惮。

我的电脑安全吗?

这取决于不同因素。WannaCry病毒只感染那些运行Windows系统的电脑。如果你没有升级Windows,或在打开和阅读电子邮件时不够小心,那么很可能成为其受害者。你可以通过安装更新软件保护自己的电脑,或使用防火墙、杀毒软件等。同时,在阅读电子邮件时保持谨慎。此外,你还需要对关键数据进行备份,这样即使遭到攻击也不必支付赎金恢复数据。

这些攻击能被阻止吗?

几乎没有办法,但公司和机构可以采取更多措施保护自己。他们可以设置防火墙,安装杀毒软件,应用文件过滤器,运行入侵检测程序,定期更新软件等,以防护恶意软件和黑客袭击。当然,绝没有100%的完美防护方式,因为各公司和机构都是由人来运行的,而人类难免犯错。有鉴于此,许多网络窃贼现在主要通过欺骗人们自己打开存有陷阱的附件,或含有病毒的电子邮件连接,即所谓的钓鱼发动攻击。

在过去几年中,有数以十亿计的用户名和密码被偷,并被黑客公开发布。有些网络犯罪组织通过梳理这些数据,可以找到他们想要袭击的目标的凭据。他们可以假扮公司雇员登陆,并从内部发动攻击。此外,修复漏洞的补丁从3月14日就已经推出了,但许多机构可能没有及时更新。

防范勒索软件病毒攻击的方法在这里

近期国内多所院校出现勒索软件感染情况,磁盘文件会被病毒加密,加密使用了高强度的加密算法对难以限免,被攻击者除了支付高额赎金外,往往没有其他办法解密文件,只有支付高额赎金才能解密恢复文件,对学习资料和个人数据造成严重损失。根据网络安全机构通报,这是不法分子利用NSA黑客武器库泄漏的“永恒之蓝”发起的病毒攻击事件。“永恒之蓝”会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

在此提醒广大校园网用户:

1、为计算机安装最新的安全补丁,微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快安装此安全补丁,网址为https://technet.microsoft.com/zh-cn/library/security/MS17-010。

2、关闭445、135、137、138、139端口,关闭网络共享。

3、强化网络安全意识:不明链接不要点击,不明文件不要下载,不明邮件不要打开。

4、尽快(今后定期)备份自己电脑中的重要文件资料到移动硬盘、U盘,备份完后脱机保存该磁盘。

5、建议仍在使用windows xp, windows 2003操作系统的用户尽快升级到 window 7/windows 10,或 windows 2008/2012/2016操作系统。

6、安装正版操作系统、Office软件等。