勒索蠕虫肆虐 “想哭”的病毒到底让谁哭了

投资界巨擘巴菲特在2017年股东大会上表示:人类面临的最大威胁是网络攻击,发生核战争的可能性要低于生化武器与网络攻击。话音未落,WannaCry蠕虫席卷全球,这是一起大规模勒索软件感染事件,并在持续。WannaCry目前还没有统一的中文名称,不过很多人直接按照字面翻译为“想哭”。

“想哭”的病毒到底是什么

据BBC报道,这起大规模勒索软件感染全球超过150个国家用户中招,美国、英国、中国、俄罗斯、西班牙、意大利、越南等上百个国家和地区受到严重影响,医疗、企业、电力、能源、银行、交通等多个行业均遭受不同程度的影响。有些大学的网络中招,致使不少毕业生的毕业设计文件被锁。

WannaCry勒索蠕虫感染的电脑将被锁定,包括照片、图片、文档、压缩包、音频、视频、可执行程序等多种类型的文件被加密,被加密后的文件后缀名改为“。WNCRY”,勒索软件运用了高强度的加密算法使得目前难以破解,暴力破解需要极高的运算量,基本不可能成功解密。受害者目前只能乖乖付钱消灾。攻击者甚至叫嚣,如果在规定时间不付钱,金额翻倍,甚至删除文件。

莫慌,这到底是怎么回事?用最简单的话解释,就是电脑没有及时安装补丁更新,被漏洞利用程序攻击,攻击者将电脑上的文件加密,弹出勒索页面,索要赎金。进而,攻击者会植入远程控制木马、虚拟货币挖矿等恶意程序。

WannaCry病毒文件的大小3.3MB,是一款蠕虫勒索式恶意软件。除Windows 10系统外,所有未及时安装MS17-010补丁的Windows 系统都可能被攻击。WannaCry 通过MS17-010漏洞进行快速感染和扩散,使用RSA+AES加密算法对文件进行加密。也就是说,一旦某个电脑被感染,同一网络内存在漏洞的主机都会被它主动攻击,因此受感染的主机数量飞速增长。同时,WannaCry 包含28个国家语言,可谓细致。

问题的根源在于 Windows 系统的MS17-010漏洞。2017年3月14日,微软发布安全公告MS17-010,Microsoft Windows SMB 服务器安全更新 (4013389),等级为严重。漏洞说明是:如果攻击者向 Windows SMBv1服务器发送特殊设计的消息,那么其中最严重的漏洞可能允许远程执行代码。

4月,黑客组织Shadow Brokers 对外公布了从美国国家安全局(NSA)盗取的多个Windows攻击工具。WannaCry 勒索蠕虫攻击代码部分即基于这些攻击工具库中的EtenalBlue(永恒之蓝)。

如果3月份的安全公告和4月份的攻击工具泄漏还没有被引起重视的话,仅仅1个月后,基于EtenalBlue(永恒之蓝)的勒索蠕虫肆虐,不再存在于预测和想象里,而是真实的发生在我们身边,严重影响了工作与生活。

“想哭”的日子要持续多久

利用Windows系统远程安全漏洞进行传播,WannaCry会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,就能在存在漏洞的计算机或服务器中植入恶意程序。当侵入组织或机构内部时,它会不停地探测脆弱的电脑设备,并感染它们,因此受感染的主机数量飞速增长。

让我们把目光回到多年之前,2003年8月,冲击波病毒(W32。Blaster。Worm)肆虐全球,病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2000或XP的计算机,找到后利用DCOM/RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对系统升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。

当时,为了控制蠕虫病毒的扩散,部分运营商在主干网络上封禁了445端口,但是当前教育网及大量企业内网并没有此安全策略的部署与端口限制而且并未及时安装补丁,仍然存在大量暴露445端口且存在漏洞的电脑,因此导致了此次勒索蠕虫病毒的严重泛滥。

鉴于WannaCry勒索蠕虫的肆虐,微软决定为已不再提供更新支持的XP、Windows Server 2003发布补丁,还发布了《勒索病毒 Ransom:Win32/WannaCrypt 防范及修复指南》。

在分析和处置WannaCry 勒索蠕虫病毒时,发生了一个意外的事情。

英国安全研究人员在分析病毒代码时发现了一个很长的域名,而此域名并未被注册。当他注册了此域名后,才发现这个域名看起来像是病毒作者给自己留的一个紧急停止开关,防止事情失去控制。每一个感染了病毒的机器,在发作之前都会事先访问一下这个域名,如果这个域名不存在,就继续传播。如果访问成功,就停止传播。无意之间,这位研究人员阻止了蠕虫病毒进一步大范围爆发的可能。

但是不容松懈的是,WannaCry勒索蠕虫持续感染状况不会马上停止,未来几周会更具挑战。随着工作日更多的电脑开机,将会出现更多的感染。而逐渐出现的改进型无关键开关的病毒变种、改进型更换payload的病毒变种,也会对安全防范和处理提出新的挑战。

那么多电脑怎么就“哭”了

每次重大的网络安全事件,都会给人们一些严厉的警示,也推动了网络安全的进步。我们都知道,计算机系统保持更新是多么的重要,但是为什么还有那么多的电脑没有及时安装补丁呢?主要是以下几种原因:

首先,业务系统太古老,无法兼容最新的操作系统,只能使用陈旧的操作系统,如 Windows XP、Windows Server 2003,而微软公司已经不再对这些陈旧的操作系统提供补丁更新支持。也就是说,如果不对这些陈旧的操作系统进行全面的安全防护,不将业务系统更新部署到最新的操作系统上,今天会被 WannaCry 蠕虫攻击,明天可能就会被另外的蠕虫病毒攻击。

其次,懒惰和得过且过的态度是安全的最大敌人,安全保护是一项严谨、勤奋的工作,任何的疏忽和大意都会造成严重的损失。等到不得不乖乖给勒索者交钱时,才会想到不应该。

另外,有人认为打补丁会对稳定性造成影响。给操作系统打补丁是一种变更操作,会对原环境造成影响,但经过严格测试的补丁和在测试环境中的验证,都能消除这些疑虑。以稳定为名忽视安全,是最得不偿失的。

很多人出于安全习惯的考虑,在计算机上安装了各种第三方安全助手,这些安全助手往往综合了多种自动化操作,给用户带来了便捷。但使用这些第三方安全助手一定注意:微软在3月份已经对 Win 7 以上版本推送了补丁更新。但第三方安全助手会关闭Windows自动更新。所以从某种程度上来说,需要改变认识,第三方安全助手并不是最终的安全保障。

本文转自d1net(转载)

时间: 2024-11-15 20:37:02

勒索蠕虫肆虐 “想哭”的病毒到底让谁哭了的相关文章

两周过去了,“想哭”勒索蠕虫近来可好?

360威胁情报中心从截至到5月26日的数据中监测到,5月23日以来,对445端口发起扫描的独立IP数在大量增加,又开始呈现上升趋势,26日创下历史新高,甚至高出5月12日永恒之蓝爆发时11%左右.这个现象令人不安,暗示着基于NSA工具的SMB服务漏洞正在被积极地蠕虫式利用传播. 在永恒之蓝勒索蠕虫肆虐期间就出现了很多个去除Kill Switch修改版本,之后还发现了捆绑NSA几乎所有可用SMB漏洞攻击工具进行传播的EternalRocks(永恒之石)家族,这些派生和其他家族理论上具备更强的传播力

“想让你哭”勒索蠕虫出现变种 传播速度更快

记者从12日起,一名为"想让你哭(WannaCry)"的勒索蠕虫软件大规模攻击事件,已经让全球近百个国家的上百万个IP地址"中招".截至14日中午,已发现变种2.0版本,且软件安全防护界尚未有效破除其恶意加密行为. 这种勒索蠕虫软件一旦渗透用户主机系统,就会弹出勒索对话框,提示勒索目的并索要比特币.用户主机上的重要文件,如照片.图片.文档.压缩包.音频.视频.可执行程序等几乎所有类型的文件,被加密的文件后缀名被统一修改为".WNCRY",只有重装

阿里云安全中心:针对新一轮比特币勒索蠕虫病毒的安全建议

6月27日晚间,一波大规模勒索蠕虫病毒攻击重新席卷全球. 媒体报道欧洲.俄罗斯等多国政府.银行.电力系统.通讯系统.企业以及机场都不同程度的受到了影响. 阿里云安全中心第一时间拿到病毒样本,并进行了分析: 这是一种新型勒索蠕虫病毒.电脑.服务器感染这种病毒后会被加密特定类型文件,导致系统无法正常运行. 目前,该勒索蠕虫通过Windows漏洞进行传播,一台中招可能就会感染局域网内其它电脑. 一.Petya与WannaCry病毒的对比 1.加密目标文件类型 Petya加密的文件类型相比WannaCr

勒索蠕虫病毒新变种 WannaCry 2.0 究竟长啥样?怎么防?

勒索蠕虫病毒新变种 WannaCry 2.0 究竟长啥样?怎么防? 第一代 WannaCrypt 勒索蠕虫病毒席卷全球,风波尚未平息,它的"儿孙"们又汹涌来袭. 昨天(5月14日),卡巴斯基的研究人员宣称发现了 WannaCry 的变种样本.当天下午,北京市委网信办.北京市公安局.北京市经信委也联合发出了<关于WannaCry 勒索蠕虫出现变种及处置工作建议的通知>,指出了 WannaCry 2.0 的出现. 那么,所谓的 WannaCry 2.0 勒索蠕虫病毒出现了哪些新

重要通知|针对新一轮比特币勒索蠕虫病毒的安全建议

6月27日晚间,一波大规模勒索蠕虫病毒攻击重新席卷全球. 雷锋网报道,欧洲.俄罗斯等多国政府.银行.电力系统.通讯系统.企业以及机场都不同程度的受到了影响. 阿里云安全团队第一时间拿到病毒样本,并进行了分析: 这是一种新型勒索蠕虫病毒.电脑.服务器感染这种病毒后会被加密特定类型文件,导致系统无法正常运行. 目前,该勒索蠕虫通过Windows漏洞进行传播,一台中招可能就会感染局域网内其它电脑. 一.Petya与WannaCry病毒的对比1.加密目标文件类型Petya加密的文件类型相比WannaCr

勒索蠕虫病毒爆发,致远互联撑起360安全铁闸的中枢

5月12日起在全球爆发的勒索蠕虫一天多的时间内攻击了近百个国家的超过10万家企业和公共组织,相信很多朋友今天早上上班第一件事就是依照防范病毒的步骤为自己的电脑建立了一道屏障,断开无线网络重新连接.安装补丁.升级系统......网络安全问题时刻存在于我们身边,警惕网络安全不可怠. 提到网络安全,大多数人脑海中会浮现奇虎360科技有限公司(下简称"360公司").针对此次NSA黑客武器利用的Windows系统漏洞,360安全中心已在第一时间发布紧急公告,建议电脑用户尽快使用360"

WanaCrypt0r勒索蠕虫完全分析报告

WanaCrypt0r勒索蠕虫完全分析报告 0x1 前言 360互联网安全中心近日发现全球多个国家和地区的机构及个人电脑遭受到了一款新型勒索软件攻击,并于5月12日国内率先发布紧急预警,外媒和多家安全公司将该病毒命名为"WanaCrypt0r"(直译:"想哭勒索蠕虫"),常规的勒索病毒是一种趋利明显的恶意程序,它会使用加密算法加密受害者电脑内的重要文件,向受害者勒索赎金,除非受害者交出勒索赎金,否则加密文件无法被恢复,而新的"想哭勒索蠕虫"尤其致

亚信安全成功抵御全球第一只勒索蠕虫WannaCry

24小时前,WannaCry/Wcry勒索蠕虫(国内部分媒体称为:比特币病毒)席卷全球,据统计:整个攻击遍布全世界超过100个国家,而那些幸免的国家里,要么几乎没有电脑,要么几乎没有网络,中国的校园网已成为重灾区.而截止5月14日零点,亚信安全确认,亚信安全服务的所有客户通过以机器学习技术为核心的桌面安全解决方案OfficeScan11 SP1成功抵御住了这次疯狂的攻击!亚信安全,成为国内首个在终端利用新兴技术成功抵御此次攻击的安全企业. 5月12日下午3点,亚信安全接到第1起某省级运营商的报案

实例:某大型企业遭受勒索蠕虫袭击纪实

这段时间,"永恒之蓝"校园网络勒索蠕虫(WannaCry)事件席卷全球,大家从加油站.火车站.个人电脑.公司网络等各处感受到了该蠕虫病毒的威力.本文为绿盟科技投稿,展现了一则国内大型企业用户遭受攻击的实例,为WannaCry勒索蠕虫下的工控安全敲响了警钟. 一. 现场纪实 2017年5月12日,20:31,绿盟科技某分支技术经理接到某大型企业用户一阵急促的电话,"快!救急!生产网疑似遭到网络攻击!!".本地应急小组火速就位该企业生产调度中心. "Ooops