WannaCry思考:假如下一次发生没有预补丁的勒索蠕虫攻击

“WannaCry黑了全世界,也没有让其制造者挣到几个比特币,这恐怕也是让此次攻击黑客感到失望的”。

说起来是一句玩笑话,但反观防守这一边就赢得了这场“战役”吗?当然不是,有人将它形容为“5·12网络地震”,是因为WannaCry攻击范围遍布全世界超过100多个国家及地区,影响的企业或行业包括了电信运营商、加油站、医疗机构、高校甚至公安网,给生产、生活带来了巨大的威胁和恐慌。

之所以WannaCry攻击者没有因此获得巨额收益,是因为各个国家从政府主管机构到媒体到安全厂商都进行了广泛的宣传、教育和补救措施。但毫无疑问WannaCry将是一次载入网络安全史册的事件。

值得我们思考的是,其实在WannaCry发起攻击的近两个月前,微软已经发布了相关安全补丁(针对其支持更新的系统),以及近一个月前黑客组织影子经纪人公布了涉及此次攻击漏洞利用框架的工具包。

在这样的一些预警信息下,还会产生如此大规模的攻击,我们不得不问原因是什么?要知道这么多的行业企业终端不可能是“裸奔”的,除了终端安全软件以外,网关层面大多也有安全设备。

但令人失望的是,不会发生的还是发生了。这一次有可用补丁,哪怕是一些老旧系统没有补丁,也是有安全预警信息的。假如下一次攻击发生时没有任何预补丁,那时的后果又是怎样的呢?

真的不敢想像!

我们知道WannaCry开创了一个先河,它是蠕虫+勒索的混搭攻击方式。勒索不用再解释,不妨再来看看蠕虫的特性。亚信安全专家指出,曾经,90%的勒索软件都是通过网站或者邮件渗透实现攻击。但蠕虫利用的是系统漏洞,用户不需要任何点击、下载等互动,黑客就可进行远程控制,悄无声息,自己可能就变成了被攻击者。

所以,我们不禁要问,假如下一次发生这样的攻击:利用我们不知道的漏洞(例如NSA攻击武器库中不为人知的),当然也不可能存在预补丁,又是蠕虫+勒索,或其他组合攻击。恐怕受害不是20几万终端,这个数字后面要多加几个“0”了。

就像亚信安全通用安全产品中心总经理童宁说的那样,“作为安全服务提供者,难道要跟客户讲,这是一次百年一遇的大攻击?”

“我们现在面临的情形非常危险。”

必须要求技术进步,从WannaCry可以总结出,我们的安全防护不应该这么脆弱。

据了解,此次攻击事件中,亚信安全没有一例客户终端出现感染。为什么?亚信安全专家介绍,首先其多条产品线4月已经针对微软“永恒之蓝”漏洞发布了虚拟补丁和检测策略。其次,桌面安全产品OfficeScan通过AGEIS引擎(行为监控)使用ADC功能对勒索软件恶意的加密行为成功实施拦截,这是发生在即使病毒码没有更新、硬件网关失效、系统没打补丁的情况下,下一版本中亚信安全还会为其加入机器学习引擎,再次提高它的主动防御性。

通过制定事前、事中、事后的安全策略,并强调补丁管理、异常行为检测、沙箱分析、机器学习等技术手段,配合专业的安全服务,确保客户的配置更新以及安全软件更新,这是亚信安全的技术进步路线,从而抵制下一次可能更高风险的攻击。

所以,WannaCry事件是对安全技术和安全提供商的一次检验,谁在裸泳,一眼看出。WannaCry绝不是终点,在可以预计的此类越来越多的的对抗中唯有真刀真枪、不断革新技术才能赢得用户和市场尊重,也是一种责任担当。

最后还有一句话,我们常说“三分技术、七分管理”,透过WannaCry导致一些隔离内网受害也看得出,企业也应该加强安全管理规范、提升安全意识和治理水平。

原文发布时间为:2017年5月19日

本文作者:陈广成    

时间: 2024-09-20 17:15:38

WannaCry思考:假如下一次发生没有预补丁的勒索蠕虫攻击的相关文章

WannaCry勒索蠕虫下的工控安全预警

文章目录 现场纪实 应急响应 防护预案 工业控制系统安全的深思 绿盟科技官方通告&报告 中长期安全防护建议 定期漏洞扫描 NIPS+威胁分析系统TAC联动防护 工业安全隔离装置(ISID) 工业安全隔离装置(ISG) 现场纪实 "Ooops,被勒索了",随之各生产场站电话陆续响起-- 应急响应 生产调度中心被攻击主机主要表现为数百种文件被加密,生产网场站也出现上位机蓝屏现象.结合12日外界已传播的"永恒之蓝"校园网络勒索蠕虫(WannaCry)事件现象,初步

CNNVD关于WannaCry勒索软件攻击事件的分析报告

本文讲的是CNNVD关于WannaCry勒索软件攻击事件的分析报告,北京时间2017年5月12日,一款名为"WannaCry"(也称WannaCrpt.WannaCrpt0r.Wcrypt.WCRY)的勒索软件在全球范围内爆发,造成极大影响. 针对本次攻击事件,国家信息安全漏洞库(CNNVD)进行了分析研究,情况如下: 一.网络攻击事件背景 此次爆发的"WannaCry"勒索软件来自"永恒之蓝"(EternalBlue),主要利用微软Window

CNNVD:关于WannaCry勒索软件攻击事件的分析报告

北京时间2017年5月12日,一款名为"Wanna Cry"(也称WannaCrpt.WannaCrpt0r.Wcrypt.WCRY)的勒索软件在全球范围内爆发,造成极大影响.针对本次攻击事件,国家信息安全漏洞库(CNNVD)进行了分析研究,情况如下: CNNVD:关于WannaCry勒索软件攻击事件的分析报告-E安全 一.网络攻击事件背景 此次爆发的"WannaCry"勒索软件来自"永恒之蓝"(EternalBlue),主要利用微软Window

亚信安全成功抵御全球第一只勒索蠕虫WannaCry

24小时前,WannaCry/Wcry勒索蠕虫(国内部分媒体称为:比特币病毒)席卷全球,据统计:整个攻击遍布全世界超过100个国家,而那些幸免的国家里,要么几乎没有电脑,要么几乎没有网络,中国的校园网已成为重灾区.而截止5月14日零点,亚信安全确认,亚信安全服务的所有客户通过以机器学习技术为核心的桌面安全解决方案OfficeScan11 SP1成功抵御住了这次疯狂的攻击!亚信安全,成为国内首个在终端利用新兴技术成功抵御此次攻击的安全企业. 5月12日下午3点,亚信安全接到第1起某省级运营商的报案

Check Point支招防御Petya勒索软件攻击 避免下一次攻击

Check Point以色列捷邦安全软件科技有限公司的安全事故应对小组一直关注由Petya恶意软件变体引发的多起全球大型感染威胁.Petya在2016年首度肆虐,目前正在用户网络中横向移动策动攻击,它利用危险漏洞"EternalBlue"进行传播,这与在五月爆发的WannaCry攻击相同.它首先对乌克兰的金融机构发起攻击,之后迅速蔓延,特别是在欧洲.美洲和亚洲. Petya勒索软件像先前发生的WannaCry攻击一样迅速在企业网络中蔓延.然而,它有一点与WannaCry及其它勒索软件不

微步在线威胁情报通报:WannaCry勒索蠕虫存在秘密开关

近日,微步在线捕获到一款新型勒索软件用于对全球范围内的目标发起大范围的攻击,多家安全公司将该勒索软件命名为"WannaCry".微步在线对该事件中收集到的样本进行了紧急的分析,发现攻击样本中存在一个开关:样本启动后会首先请求域名一个秘密开关域名(具体见附录IOC),请求失败后即开始执行加密,相反,请求成功后立即退出,不执行加密.根据微步在线的威胁分析平台,该域名目前已经被安全公司接管,因此新感染的机器如果能够访问外网,请求该域名会返回成功,随即直接退出,不会执行加密操作,危害性有所降低

WannaCry勒索蠕虫存在秘密开关!

近日,微步在线捕获到一款新型勒索软件用于对全球范围内的目标发起大范围的攻击,多家安全公司将该勒索软件命名为"WannaCry".微步在线对该事件中收集到的样本进行了紧急的分析,发现攻击样本中存在一个开关:样本启动后会首先请求域名一个秘密开关域名(具体见附录IOC),请求失败后即开始执行加密,相反,请求成功后立即退出,不执行加密.根据微步在线的威胁分析平台,该域名目前已经被安全公司接管,因此新感染的机器如果能够访问外网,请求该域名会返回成功,随即直接退出,不会执行加密操作,危害性有所降低

被WannaCry勒索蠕虫加密的文件是否能复原?

[51CTO.com原创稿件]自2017年5月12日勒索蠕虫WannaCry爆发以来,对于已经感染该勒索蠕虫的Windows用户来说,最头痛的莫过于电脑上的数据该怎么办呢?除了乖乖交出赎金,是否还有其他的办法找回数据吗?带着这一疑问,记者采访了亚信安全的安全专家们. 被WannaCry加密的文件,部分可恢复 "目前,加密的文件通过解密是不可能的,但是被删除的数据可做恢复." 亚信安全通用安全产品管理副总经理刘政平说到. WannaCry是一种蠕虫式勒索软件,利用NSA黑客武器库泄露的&

WannaCry 勒索软件攻击再袭 韩国 LG 服务中心不幸中招

本文讲的是WannaCry 勒索软件攻击再袭 韩国 LG 服务中心不幸中招, 全球消费电子制造商LG公司近日已经确认,其系统在遭遇WannaCry 勒索软件攻击后,部分网络处于宕机状态. 此次的勒索软件是在韩国LG电子服务中心的自助服务机中发现的,安全专家在对病毒样本进行分析后发现,此次攻击活动期间所使用的恶意代码和此前在全球肆虐的WannaCry勒索病毒的恶意代码及其相似,但安全专家需要更多的时间调查和确认. 今年五月中旬,勒索病毒WannaCry一经出现便开始肆虐全球,影响到了全球150多个