互聯網“生化危機”
戲劇般的場景正在由0和1組成的二進制世界中發生,離奇程度堪比電影。WannaCry來勢洶洶,可能會成為有史以來危害最大的蠕蟲病毒。騰訊安全團隊將WannaCry的傳播方式和影響力與此前聲名大噪的“沖擊波”、“Conficker”對等。
沖擊波病毒(W32.Blaster.Worm)是利用在2003年7月21日公布的RPC漏洞進行傳播的,該病毒于當年8月爆發,由于沖擊波病毒肆虐全球,部分運營商在主干網絡上封禁了445端口。五年后,Conficker蠕蟲病毒于2008年“襲”卷全球的,當時有近200個國家的至少900萬臺電腦被感染。Conficker爆發后近十年的平靜隨著WannaCry的發作被打破,騰訊安全團隊介紹,WannaCry與“沖擊波”、“Conficker”不同的地方在于,其危害程度遠超當時的病毒,因為該病毒會加密用戶機器上的所有文檔,損失相當慘重。
幾乎所有互聯網安全團隊們都在通宵加班,病毒傳播速度非常快,安全專家們必須爭取時間。WannaCry的作者看上去野心勃勃,據了解,其設置了27國語言,這并不常見。肖新光介紹,最早的勒索者就用英文版,后來逐漸的擴散到不同的國家,為了獲得更大的收益,從語言包的數量上對勒索軟件來說是比較多的,是一個漸進的過程。但27種語言仍舊是不同尋常的。李鐵軍對記者介紹,很長時間以來,勒索病毒都支持多國語言,但一般的勒索病毒支持的語言為6、7種,大部分在10種以內,“這個版本支持的語言真多。”
中文版本中,WannaCry以流暢的表述威脅著中毒用戶:“對半年以上沒錢付款的窮人,會有活動免費恢復,能否輪到你,就要看您的運氣怎么樣了。”對于中文解析流暢是否意味著病毒作者可能來自中國的猜測,安全專家們分析WannaCry有可能是團隊作案,團隊成員可能遍布不同國家。據騰訊安全團隊介紹,目前來看受WannaCry危害最大的應是俄羅斯。
WannaCry的實際傳播情況確實沒有辜負其精心準備的27種語言,目前,已經有近百個國家遭遇病毒攻擊。蠕蟲病毒的特性是WannaCry得以迅速傳播的重要原因,與其他病毒相比,蠕蟲病毒的傳播速度要快太多,因為病毒自身可以尋找傳播下一個可攻擊的目標。WannaCry得以獲得如此快速傳播的另一個重要原因在于,采用了前不久美國國家安全局NSA被泄漏出來的MS17-010漏洞。
在肖新光看來,WannaCry得以產生如此傳播效果的主要原因在于“使用了一個較新的對多個Windows版本有通吃能力的遠程溢出漏洞,這一漏洞本來是情報機構高度隱秘網絡軍火,但因失竊流失導致被多方利用。”因此,肖新光對WannaCry事件的定義是“軍火級的漏洞被以非受控的方式使用。”美國國家情報機關的涉入讓WannaCry變得更加復雜,國家權力機關的涉入已經引發外界對網絡安全的擔憂,逃亡至俄羅斯的NSA前雇員愛德華·斯諾登5月13日發布推特建議國會質詢NSA,“鑒于今日的攻擊,國會需要質詢@NSAgov,看它是否還知道我們醫院所使用的軟件中還有其他漏洞。”
沒有人希望電影生化危機中由部分決策機構私利驅動造成的災難在互聯網世界重復上演。
貓鼠游戲
WannaCry具備了一款超級病毒應有的特點:神秘、快速以及嚴重的破壞。終止這場貓鼠游戲是網絡安全專家們的共同目標。“估計全球安全人員都想把病毒作者扒出來。”李鐵軍對記者說道。
采集樣本、進行分析、形成對策建議是安全團隊們的基本應對模式。騰訊安全團隊在5月12日下午2點多感知到這波蠕蟲病毒、晚上開始爆發后,第一時間對敲詐者病毒進行了攔截防御、對漏洞進行了防御,同時引導用戶去打補丁、關閉高危端口(445端口等),并推出了“文檔守護者”產品;5月14日推出了針對易感的企業客戶推出了一個電腦管家“管理員助手”診斷工具。
監測到WannaCry病毒發作的當天即5月12日晚間八點,安天實驗室立刻啟動了A級即最高級災難響應,此前的同級別病毒或安全疫情有紅色代碼、震蕩波、沖擊波、破殼等。啟動了A級災難響應后,安天實驗室首先派出一部分人員去現場采集病毒樣本、觀測主機和網絡現象,涉及十個不同的行業,因需保護客戶隱私,安天實驗室未透露中毒的具體企業名稱。情況顯然相當嚴重,實際上,并非每一次病毒爆發都需要實驗室研發人員前往現場采集樣本,肖新光介紹,上一次出現大面積類似操作的針對IoT僵尸網絡進行的取證分析。而研發人員現場采集回來的樣本接近30個,包含母體和釋放的文件。
采集樣本的同時,研發人員進行后臺分析、樣本分析,另一部分研發人員則形成對策建議、應急方案,開發分析、免疫工具。
金山毒霸研發團隊同樣一直在加班,抓緊分析病毒,開發免疫工具,提供應急補丁,升級了毒霸的防御系統。
由于事件出現在周末,當前來看后果還沒有完全體現出來,隨著周末過后的工作日來臨,病毒傳播進一步發展的風險很高。尤其高校、企業、政府機關等內網用戶仍屬于高危感染人群,因此,對安全團隊們而言,當前最緊要的任務是保證行業用戶在周一開機投入使用的時候規范化操作,能夠盡量的去減少損失。
為此,包括騰訊安全團隊、安天實驗室在內的安全團隊已經推出了針對周一開機的解決方案。此前騰訊電腦管家已經發布“勒索病毒免疫工具”及“勒索病毒免疫工具離線版”,用戶只要掌握正確處置方法,通過電腦管家勒索病毒免疫工具,就可以加固電腦以免被感染。對于企業而言,如果管理員在不確定電腦是否被感染的情況下,可以使用騰訊電腦管家的“管理員助手”診斷工具進行檢測。下載后,輸入目標電腦的IP或者設備名稱,即可診斷目標電腦是否存在被感染勒索病毒的漏洞,可在診斷報告的指導下,對尚未打補丁的健康設備及時打補丁、布置防御。
然而在加密可破解性、可恢復性到底有多大、這個病毒能不能進行有效的溯源等問題上,目前全球安全專家還沒有實質性的突破。
隨著WannaCry變種的預警出現,可以預見,短期內安全專家們與病毒作者間的貓鼠游戲還將持續一段時間。基于此,安全專家們普遍建議用戶們應該及時安裝系統補丁,打開主機防火墻,關閉不使用的服務和端口,及時升級病毒庫。
騰訊安全反病毒實驗室負責人馬勁松表示,雖然目前監控到的數據并沒有完全證實WannaCry2.0勒索病毒已經來襲,但出現新變種的可能性非常大,廣大用戶務必強化網絡安全意識,陌生鏈接不點擊,陌生文件不要下載,陌生郵件不要打開,電腦安裝并開啟殺毒軟件。
由WannaCry帶來的反思已經在進行,李鐵軍認為,“WannaCry影響比較大,應該說對所有人上了一課。網民幾乎已經忘了電腦病毒這個東西,以為自熊貓燒香后,病毒已經不見了。其實,不是病毒不見了,而網民看不見而已。病毒一直都在,龐大的黑色產業鏈越來越專業,隱藏越來越深,也基本上不破壞系統,目標只是賺錢。網民看不見了。開始以為病毒都是安全廠商瞎忽悠。所以,這個病毒事件,會讓網民重新警覺起來。一定會對中國的網絡安全產生正面影響。”
肖新光眼中,刻意強調是惡意的攻擊行為來推動了安全的進步,這個價值觀是有問題的,但“從規律性來看,人類歷史上所有的巨大災難都是以巨大進步為補償。
中研網是中國領先的綜合經濟門戶,聚焦產業、科技、創新等研究領域,致力于為中高端人士提供最具權威性的產業資訊。每天對全球產業經濟新聞進行及時追蹤報道,并對熱點行業專題探討及深入評析。以獨到的專業視角,全力打造中國權威的經濟研究、決策支持平臺!
廣告、內容合作請點這里:
尋求報道 ??【版權及免責聲明】凡注明"轉載來源"的作品,均轉載自其它媒體,轉載目的在于傳遞更多的信息,并不代表本網贊同其觀點和對其真實性負責。中研網倡導尊重與保護知識產權,如發現本站文章存在內容、版權或其它問題,
煩請聯系:jsb@chinairn.com、0755-23619058,我們將及時溝通與處理。
精彩推薦
圖片資訊
行業研究院
在現代市場經濟活動中,信息已經是一種重要的經濟資源,
2016年7月21日,住建部、發改委、財政部聯合發出《關于2
2016年7月21日,住建部、發改委、財政部聯合發出《關于2