當前位置:首頁 >  科技 >  IT業(yè)界 >  正文

勒索病毒“突襲”互聯(lián)網(wǎng),網(wǎng)絡(luò)安全戰(zhàn)爭就在我們身邊

 2017-05-16 09:32  來源: 用戶投稿   我來投稿 撤稿糾錯

  域名預(yù)訂/競價,好“米”不錯過

10年前的2007年,瘦高個的李俊垂著腦袋,一臉懊喪的站在法庭上。在那一年的新聞里,他所制作的病毒“熊貓燒香”被媒體稱作“毒王”。正是這么一個不起眼的小伙子,讓一只手握焚香、憨態(tài)可掬的熊貓出現(xiàn)在無數(shù)電腦的屏幕上,使得億萬用戶叫苦不迭。當年“熊貓燒香”的惡化蔓延并不在李俊的計劃內(nèi),在病毒失控的時候,他也及時提供了專殺軟件,才讓這一場沸沸揚揚的“病毒”風波及早收場。

10年后的2017年5月12日,當人們已經(jīng)遺忘上一次大規(guī)模的蠕蟲病毒帶來的“傷痛”時,一款危害大于“熊貓燒香”數(shù)倍的病毒“WannaCry”悄然而至。僅12日當天,全球就有99個國家約7.5萬臺電腦受到侵蝕,其中包括英國、美國、中國、俄羅斯、西班牙和意大利等國家。感染了勒索病毒的用戶,電腦中數(shù)十種類型文件將被惡意加密,只有通過支付高額贖金才能恢復(fù)。據(jù)全球領(lǐng)先的安全服務(wù)提供商360提供的相關(guān)數(shù)據(jù)統(tǒng)計(覆蓋非360用戶),在5月12日至5月13日間,國內(nèi)共出現(xiàn)29000多個感染“WannaCry ”勒索病毒的IP,感染領(lǐng)域覆蓋教育、商業(yè)、交通運輸、政府機關(guān)等多個行業(yè),范圍之廣令人咋舌。

5月14日,“WannaCry”已出現(xiàn)感染速度更快、病毒危害更加不可逆的變種“WannaCry 2.0”,且攻擊速度呈快速增長趨勢。

“狼煙”何起?—揭秘勒索病毒起源

其實早在2013年,比特幣風靡的時候,這種新型的病毒模式就早已出現(xiàn)。不法分子通過加密用戶電腦中的文件來勒索高額贖金。由于這些案件多為比特幣勒索,使警方在追蹤過程中遇到了不小的困難。到了2015年,勒索病毒開始進入爆發(fā)期,不少黑客組織靠此獲得了上億的不法收入。但當時的勒索病毒仍依靠郵件和掛馬等方式傳播,無法形成全球范圍內(nèi)的感染。

“WannaCry”明顯具有與以往不同的傳播速度和傳播路徑,而這一切都是一款名為“永恒之藍”的惡意代碼造成的。這款惡意代碼會自動掃描用戶Windows系統(tǒng)下的特定漏洞(微軟對應(yīng)補丁為MS17-010),通過開放的445文件共享端口釋放加密程序。也就是說,用戶只要處于聯(lián)網(wǎng)環(huán)境下且未打MS17-010補丁,就有極大風險被感染。這次肆虐全球的“WannaCry”,就是不法組織利用“永恒之藍”制作的。

“永恒之藍”這么危險的惡意代碼又是怎么來的?在去年的8月份,一個名為 “Shadow Brokers(影子經(jīng)紀人)” 的黑客組織費了老大的勁兒,入侵了另外一個黑客組織“Equation(方程式)”。當時,“Shadow Brokers(影子經(jīng)紀人)”號稱竊取了大量機密文件,其中就包括“永恒之藍”。而在這個事件中很是受傷的“Equation(方程式)”,就是 NSA(美國國家安全局)下屬的黑客組織,這個組織一直對Windows系統(tǒng)漏洞有著深入的研究。所以,“永恒之藍”并不是什么誕生于“市井”的“野孩子”,而是美國國家安全局(NSA)專門研發(fā)的網(wǎng)絡(luò)武器。NSA在發(fā)現(xiàn)Windows多項端口漏洞后,并未通知微軟進行補救,而是隱瞞下來針對這個漏洞開發(fā)出了包括“永恒之藍”在內(nèi)的一系列攻擊程序。這些網(wǎng)絡(luò)武器一經(jīng)“出生”就被用來攻擊特定的政府和企業(yè)目標,其中最典型的例子,就是NSA曾利用“永恒之藍”控制了幾乎整個中東的銀行和金融機構(gòu)。

此后,“Shadow Brokers(影子經(jīng)紀人)”把竊取到的攻擊代碼一部分開放下載,一部分公開出售,標價100萬比特幣,按行情來計算,高達100億人民幣。這些惡意代碼工具的流通,開始讓整個互聯(lián)網(wǎng)陷入巨大的風險中。此次“WannaCry”勒索病毒的肆虐,就是這些網(wǎng)絡(luò)武器釀下的“惡果”。

“坐以待斃”還是“奮起抗爭”?—360“亮劍”受稱贊

360董事長周鴻祎

2016年11月16日,世界互聯(lián)網(wǎng)大會火熱開幕。作為中國最大的互聯(lián)網(wǎng)安全公司,彼時的360已經(jīng)完成私有化。在會上,當被問及360回歸的相關(guān)事宜時,360董事長周鴻祎坦言,“網(wǎng)絡(luò)安全公司一定要和國家利益保持一致。回歸中國能讓360更好地投入到國家網(wǎng)絡(luò)安全建設(shè)中。”響應(yīng)國家號召,成為360決心“回歸”的不二動力。

僅僅在半年后,當“WannaCry”開始“血洗”互聯(lián)網(wǎng)的時候,360不負眾望的站了出來。5月12日下午3時,當“WannaCry”剛露苗頭時,360就領(lǐng)先絕大多數(shù)安全廠商公布了該病毒,并預(yù)測到它會利用NSA“永恒之藍”黑客武器大規(guī)模傳播。次日微軟推出針對舊系統(tǒng)的專項補丁,360進行了推送。之后,360還針對研究中發(fā)現(xiàn)的病毒“漏洞”,發(fā)現(xiàn)被感染文件的恢復(fù)可能,并在5月14日凌晨于全球首發(fā)了勒索病毒文件恢復(fù)工具,搶救用戶被加密勒索的文件。此外,針對“WannaCry”一聯(lián)網(wǎng)就感染的特點,360還開發(fā)出離線救災(zāi)包,使用戶在斷網(wǎng)環(huán)境下一鍵解決勒索病毒“WannaCry”免疫和防護的問題。經(jīng)過72小時的緊急處理,在以360為代表的安全行業(yè)努力下,終于將“WannaCry”的猖狂勢頭遏制了下來。

此次事件中,360極其迅速的反應(yīng),歸功于其長期在病毒監(jiān)控和防御領(lǐng)域的積累和探索。4月14日,當黑客組織“Shadow Brokers(影子經(jīng)紀人)”公開放出“永恒之藍”攻擊程序的時候,360迅速在次日發(fā)布了漏洞預(yù)警、蠕蟲預(yù)警和獨家免疫工具。并且在4月27日,360還首次監(jiān)測到“永恒之藍”用于傳播勒索病毒“洋蔥”。這一系列具有極強前瞻性的行為,正體現(xiàn)了360在行業(yè)內(nèi)深厚的技術(shù)積累和強烈的網(wǎng)絡(luò)安全責任感。在此次網(wǎng)絡(luò)大災(zāi)難中,尤為值得一提的是,國內(nèi)5億360的用戶在勒索病毒的攻擊下并未受到影響,這完全是360安全衛(wèi)士多重保護防御措施的功勞。

360安全技術(shù)負責人鄭文彬,也是傳說中大名鼎鼎的MJ

此外,這次360能在第一時間首發(fā)多項專殺軟件和防護措施,還有賴于其內(nèi)部全球頂級的漏洞研究和防御團隊。這支擁有深厚技術(shù)積累的精銳部隊,對系統(tǒng)和應(yīng)用軟件漏洞有著深入和獨到的研究和技術(shù)能力,曾獲得攻防世界“奧林匹克”的總冠軍,并多次受到微軟、Adobe、蘋果、谷歌等巨頭的認可和致謝。

此次事件,360贏得了廣大人民群眾的認可和稱贊。這次全球性的網(wǎng)絡(luò)攻擊,再次凸顯了網(wǎng)絡(luò)安全領(lǐng)域需要更多能力型的安全廠商,需要能夠真真正正的站在一線解決問題的企業(yè)。子超認為這次事件也讓我們對安全有了更深的認知,內(nèi)網(wǎng)的安全其實也需要更多的關(guān)注。未來的IOT時代,數(shù)據(jù)更為重要,尤其是關(guān)聯(lián)性的大數(shù)據(jù),手機的安全問題要比PC更為重要。未來真正能夠做好安全的企業(yè),也一定是更具有社會責任感的企業(yè)。

申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!

相關(guān)文章

  • 深信服上網(wǎng)行為監(jiān)控:《產(chǎn)教融合行動計劃(廣州宣言)》

    儀式見證共期未來論壇同期舉行了兩項重要儀式:產(chǎn)教融合行動計劃(廣州宣言)啟動儀式及《產(chǎn)教融合專業(yè)合作建設(shè)試點單位管理辦法》發(fā)布儀式。這兩項儀式標志著廣州市在產(chǎn)教融合的道路上邁出了重要的一步,為全國產(chǎn)教融合的發(fā)展起到了積極推動作用?!懂a(chǎn)教融合行動計劃(廣州宣言)》內(nèi)容一是以新時代中國特色社會主義思想為

  • 成都鏈安榮登《嘶吼2023網(wǎng)絡(luò)安全產(chǎn)業(yè)圖譜》區(qū)塊鏈安全榜單

    成都鏈安上榜《嘶吼2023網(wǎng)絡(luò)安全產(chǎn)業(yè)圖譜》2023年7月10日,嘶吼安全產(chǎn)業(yè)研究院聯(lián)合國家網(wǎng)絡(luò)安全產(chǎn)業(yè)園區(qū)(通州園)正式發(fā)布《嘶吼2023網(wǎng)絡(luò)安全產(chǎn)業(yè)圖譜》。成都鏈安憑借自身技術(shù)實力以及在區(qū)塊鏈安全行業(yè)廣泛的品牌影響力,榮登《嘶吼2023網(wǎng)絡(luò)安全產(chǎn)業(yè)圖譜》區(qū)塊鏈安全賽道榜單。這也是成都鏈安連續(xù)第二

  • 2023 年 6 月頭號惡意軟件:Qbot 成為 2023 年上半年最猖獗惡意軟件

    CheckPointResearch報告稱,多用途木馬Qbot是2023年上半年最猖獗的惡意軟件。與此同時,移動木馬SpinOk于6月份首次位居榜首,該惡意軟件在MOVEit暴出零日漏洞后開始肆虐2023年7月,全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商CheckPoint?軟件技術(shù)有限公司(納斯達克股票代碼

  • 華順信安榮獲“網(wǎng)絡(luò)空間安全產(chǎn)學(xué)協(xié)同育人優(yōu)秀案例”二等獎

    7月6日,“第三屆網(wǎng)絡(luò)空間安全產(chǎn)學(xué)協(xié)同育人優(yōu)秀案例”評選活動正式公布獲獎名單,華順信安與湘潭大學(xué)計算機學(xué)院·網(wǎng)絡(luò)空間安全學(xué)院聯(lián)合申報的參選案例獲評優(yōu)秀案例二等獎。本次活動由教育部高等學(xué)校網(wǎng)絡(luò)空間安全專業(yè)教學(xué)指導(dǎo)委員會產(chǎn)學(xué)合作育人工作組主辦,四川大學(xué)與華中科技大學(xué)共同承辦。本次評選,華順信安與湘潭大學(xué)

  • Check Point:攻擊者通過合法email服務(wù)竊取用戶憑證信息

    近日,CheckPoint?軟件技術(shù)有限公司的研究人員對電子郵件安全展開調(diào)研,結(jié)果顯示憑證收集仍是主要攻擊向量,59%的報告攻擊與之相關(guān)。它還在商業(yè)電子郵件入侵(BEC)攻擊中發(fā)揮了重要作用,造成了15%的攻擊。同時,在2023年一份針對我國電子郵件安全的第三方報告顯示,與證書/憑據(jù)釣魚相關(guān)的不法活

熱門排行

信息推薦