由买买提看人间百态

boards

本页内容为未名空间相应帖子的节选和存档,一周内的贴子最多显示50字,超过一周显示500字 访问原贴
Seattle版 - 勒索病毒还未收场 内幕已经足够惊人 (转载)
相关主题
中方涉嫌大举入侵美政府雇员档案数据库[KJPT]微软发布57个安全补丁 谷歌工程师贡献过半
唐骏如何利用微软人事漏洞成了博士 zz (转载)既然骑士开新帖,我也开新帖:如果我是刘艳,我绝对不出声。
Windows Update提示没啥好high piority update,360提示有10个高危漏洞 请问该听谁的?请问有方便产生wiki page的插件吗?
也不知道这搜索引擎大战20年后如何收场阿里巴巴海外人才招聘
McAfee确认其网站存在安全漏洞 称已修复外嫁的考虑过天长地久吗 (转载)
微软今日发布Office等漏洞补丁中国索要在华银行设备源代码 美国企业集体抗议 (转载)
发现一个Roth IRA的漏洞? (转载)我发现amazon一个大的系统漏洞
Java 7 update 10 可以安吗?苹果vs微软 (转载)
相关话题的讨论汇总
话题: 病毒话题: 勒索话题: nsa话题: 漏洞话题: 已经
进入Seattle版参与讨论
1 (共1页)
S*******h
发帖数: 7021
1
【 以下文字转载自 USANews 讨论区 】
发信人: znds (znds), 信区: USANews
标 题: 勒索病毒还未收场 内幕已经足够惊人
发信站: BBS 未名空间站 (Mon May 15 23:22:32 2017, 美东)
勒索病毒“WannaCry”(永恒之蓝)在全球范围内的爆发,恐怕是这几天影响力最大的
公共安全事件了。
从上周五晚上开始,一学生群里,勒索病毒爆发的消息就已经传开。当时的病毒感染多
在校园网范围内,由于临近毕业季,很多实验室、学生的毕业设计和论文都惨遭毒手。
过去的一个周末,岛叔的不少朋友,都被拉回公司或单位加班加点打补丁,防止周一工
作日“开机潮”引发的大规模感染。
尽管如此,今天一天,在新闻报道中,我们还是看到了国内不少高校、加油站、火车站
、自助终端、医院、政府办事终端等被此病毒感染的消息。
事件
关于病毒的爆发原理,相信大家这几天也看了不少文章。简言之,这一蠕虫勒索病毒,
通过针对Windows中的一个漏洞攻击用户,对计算机内的文档、图片等实施高强度加密
,并向用户索取以比特币支付的赎金,否则七天后“撕票”,即使支付赎金亦无法恢复
数据。其加密方式非常复杂,且每台计算机都有不同加密序列号,以目前的技术手段,
解密几乎“束手无策”。
在全球网络互联互通的今天,受害者当然不仅限于中国。
据360威胁情报中心统计,从12日爆发之后,全球近百个国家的超过10万家组织和机构
被攻陷,其中包括1600家美国组织,11200家俄罗斯组织,中国则有29000多个IP被感染
。在西班牙,电信巨头Telefonica,电力公司Iberdrola,能源供应商Gas Natural在内
的众多公司网络系统瘫痪;葡萄牙电信、美国运输巨头FedEx、瑞典某地方政府、俄罗
斯第二大移动通信运营商Megafon都已曝出遭受攻击。而根据欧洲刑警组织的说法,本
次攻击已经影响到150个国家和地区。随着病毒版本的更新迭代,具体数字可能还会增
加。
那么,问题来了:这是谁干的?!
勒索病毒还未收场 内幕已经足够惊人
黑手
没有答案。
用360核心安全团队负责人郑文彬的话说,勒索病毒的溯源一直是比较困难的问题。曾
经FBI悬赏300万美元找勒索病毒的作者,但没有结果,目前全球都没有发现勒索病毒的
作者来自哪个国家。但从勒索的方式看,电脑感染病毒之后会出现包括中文在内十五种
语言的勒索提示,且整个支付通过比特币和匿名网络这样极难追踪的方式进行,很有可
能是黑色产业链下的组织行为。
勒索病毒是2013年才开始出现的一种新型病毒模式。2016年起,这种病毒进入爆发期,
到现在,已经有超过100种勒索病毒通过这一行为模式获利。比如去年,CryptoWall病
毒家族一个变种就收到23亿赎金,近几年苹果电脑、安卓和iPhone手机也出现过不同类
型的勒索病毒。
虽然下黑手者目前还找不到,但其所用的工具,却明确无误地指向了一个机构——NSA
(National Security Agency),美国国家安全局。这一机构又称国家保密局,隶属于
美国国防部,是美国政府机构中最大的情报部门,专门负责收集和分析外国及本国通讯
资料。黑客所使用的“永恒之蓝”,就是NSA针对微软MS17-010漏洞所开发的网络武器。
事情是这样的:NSA本身手里握有大量开发好的网络武器,但在2013年6月,“永恒之蓝
”等十几个武器被黑客组织“影子经纪人”(ShadowBreakers)窃取。
今年3月,微软已经放出针对这一漏洞的补丁,但是一是由于一些用户没有及时打补丁
的习惯,二是全球仍然有许多用户在使用已经停止更新服务的WindowsXP等较低版本,
无法获取补丁,因此在全球造成大范围传播。加上“蠕虫”不断扫描的特点,很容易便
在国际互联网和校园、企业、政府机构的内网不间断进行重复感染。
又一个问题来了:NSA为什么会知道微软的漏洞,并且制作了专门的网络武器,然后这
些武器中的一部分还落到了黑客的手里?
勒索病毒还未收场 内幕已经足够惊人
NSA
实事求是地说,作为操作系统之一,Windows的构成动辄几亿行代码,之间的逻辑关系
不可能一个人说了算,因此出现漏洞是很难消除的。而Windows又是世界上使用最普遍
的操作系统,因此被黑客看中而研究漏洞并攻击获利,是很“正常”的事情。
但作为美国国家安全局,盯着这个系统的漏洞也就罢了,还专门搞武器,这是什么道理?
事实上,在黑客组织曝光这一漏洞之前,微软自己也不知道漏洞存在。也就是说,只有
NSA知道漏洞存在,至于知道了多久,也只有他们自己知道。在网络安全专家看来,很
可能的情况是,NSA早就知道这个漏洞、并且利用这一漏洞很久了,只不过这次被犯罪
团队使用了,才造成如此大的危害。从这一点我们可以看出,美国的技术确实很强,在
网络安全领域独步全球;同时,“漏洞”已经成为兵家必争的宝贵战略资源。
换言之,通过网络对现实发起攻击,已经不是科幻电影的场景专利,而是已经发生的现
实。不信的话,给大家讲一个真实的故事——
斯诺登,披露美国政府对全球实施监控的“棱镜计划”的那位,就是NSA的前雇员。他
证实的一则消息是,2009年,奥巴马政府曾下令使用网络攻击武器——代号“震网”的
病毒,攻击了伊朗的核设施。其中原因复杂,简单说就是以色列设法通过马来西亚的软
件公司,让伊朗购入了夹带着一病毒的离心机控制软件;2010年,病毒爆发,控制并破
坏伊朗核设施的离心机如那件,最终造成1000余台离心机永久性物理损坏,不得不暂停
浓缩铀的进程。
这也是史上首次通过虚拟空间对现实世界实施攻击破坏的案例,达到了以往只有通过实
地军事行动才能实现的效果。而在去年,乌克兰的电网系统也曾遭到黑客攻击,导致数
百户家庭供电中断。
NSA现在手中握有多少网络武器,当然是美国的机密。但根据维基解密的说法,不仅NSA
手里有,CIA手里也有,他们的网络情报中心创造了超过1000种电脑病毒和黑客系统—
—这还是斯诺登2013年确认的数量。
勒索病毒还未收场 内幕已经足够惊人
勒索病毒还未收场 内幕已经足够惊人
因此,在此次“永恒之蓝”爆发之后,《纽约时报》的报道就称,“如果确认这次事件
是由国安局(NSA)泄漏的网络武器而引起的,那政府应该被指责,因为美国政府让很
多医院、企业和他国政府都易受感染”。
按照NSA的说法,自己的职责应该是“保护美国公民不受攻击”;他们也曾指责很多国
家对美国实施网络攻击。但事实恰恰相反,被他们指责的国家都是此次病毒的受害国,
他们自己用来“防御”的网络武器,则成了黑客手中攻击美国公民的武器。
用美国全国公共广播电台(NPR)的话说就是,“这次攻击指出了一个安全领域根本性
问题,也就是国安局的监控是在保护人民还是制造了更多不可期的损害,甚至超出了其
好处”。
勒索病毒还未收场 内幕已经足够惊人
警示
NSA当然应该反思,虽然他们到现在都没有出来表态回应。但更值得反思的是一个本质
性话题:网络安全,到底掌握在谁的手里?
就此次而言,美国政府内部的决策流程更值得被诟病。其内部有个简称为VEP(
Vulnerability Equity Process)的流程,其用处是,当NSA或美国其他政府部门发现
一个软件的漏洞,要走这个流程,决定是不是把漏洞公开。把漏洞公开,微软等厂商很
容易就能制造出补丁,漏洞就消失了;不把漏洞公开,这些政府部门就可以自己留着用
,用于“执法、情报收集或者其他’攻击性’利用”。虽然这一被奥巴马政府创造的流
程既不是法律也不是总统令,但从2008年一直实施至今。
在美国之外的其他国家人民看来,这一流程显然是有问题的:这一近乎可以被称为“黑
箱”的流程,整个世界的网络安全风险全由美国的内部机制决定,其他人不明不白地就
被暴露在了风险面前。
勒索病毒还未收场 内幕已经足够惊人
对此,微软总裁Brad Smith也在自己的博客上愤怒地说,“如果这些政府部门继续躲在
暗处挖掘全球电脑系统的漏洞,然后制成所谓的’武器库’用来攻击别国或是’买卖’
,那么你们就是网络犯罪的帮凶!”
勒索病毒还未收场 内幕已经足够惊人
从这个意义上说,习近平多次讲“没有网络安全就没有国家安全”,绝对是有的放矢的
。试想,这次病毒还是在可控范围内的,下一次如果网络攻击的规模更大、目标更明确
呢?
从中国的角度看,在大多数人印象中,上一次如此规模的病毒爆发,大概还要追溯到十
几年前的“熊猫烧香”。而像此次的病毒这样,一旦中招几乎无解、面临自身重要资料
被“绑架”的严重情况,也属罕见。
而从各地的反应看,对于网络安全的重视程度显然也不一样。国家网信部门,以及上海
、北京等省市,几乎在13日就发布了应急通告;15日上午发生的感染,中西部省份则偏
多。也有业界专家指出,像政府、企事业单位、校园等机构,很多领导对网络安全的概
念还停留在“电脑中毒了就找人杀杀毒”的地步,很多也觉得“有了内网的物理隔绝就
没事儿”,观念和防护措施都相当滞后。
事情还未收场,引起的课题和震撼就已经足够多。这就像是一场公共卫生事件,是平时
对安全的重视和组织程度,决定了瘟疫能在多大程度上扩散。不得不说,这是一堂非常
生动、非常深刻的网络安全教育课。毕竟,今天我们的个人信息、资产、资料等已经越
来越多地与电脑、与网络相联系,而这一过程却不可逆。
1 (共1页)
进入Seattle版参与讨论
相关主题
苹果vs微软 (转载)McAfee确认其网站存在安全漏洞 称已修复
恭喜veriszon的 你的数据进了美国绝密NSA微软今日发布Office等漏洞补丁
NSA secretly extracting user data from Microsoft and other tech giants发现一个Roth IRA的漏洞? (转载)
微软的码工们有福了Java 7 update 10 可以安吗?
中方涉嫌大举入侵美政府雇员档案数据库[KJPT]微软发布57个安全补丁 谷歌工程师贡献过半
唐骏如何利用微软人事漏洞成了博士 zz (转载)既然骑士开新帖,我也开新帖:如果我是刘艳,我绝对不出声。
Windows Update提示没啥好high piority update,360提示有10个高危漏洞 请问该听谁的?请问有方便产生wiki page的插件吗?
也不知道这搜索引擎大战20年后如何收场阿里巴巴海外人才招聘
相关话题的讨论汇总
话题: 病毒话题: 勒索话题: nsa话题: 漏洞话题: 已经