昨晚,再次爆发大规模勒索软件感染事件,事实上,勒索软件并不是一个新话题,此次事件被多方称为“史上影响最大的全球性勒索蠕虫事件”。为什么?
据安天安全研究与应急处理中心分析,北京时间2017年5月12日20时左右,勒索软件开始大范围扩散,我国大量行业企业内网大规模感染,教育网受损严重,攻击造成了教学系统瘫痪,甚至包括校园一卡通系统。
据360发布的消息,五个小时内,影响覆盖美国、俄罗斯、整个欧洲等100多个国家,国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件,对重要数据造成严重损失。
此次的勒索软件罪魁祸首为“永恒之蓝”勒索蠕虫,是一个名称为“wannacry”的新家族,是NSA网络军火民用化的全球第一例。一个月前,第四批NSA相关网络攻击工具及文档被Shadow Brokers组织公布,包含了涉及多个Windows系统服务(SMB、RDP、IIS)的远程命令执行工具,其中就包括“永恒之蓝”攻击程序。
该勒索软件迅速感染全球大量主机的原因是利用了基于445端口传播扩散的SMB漏洞MS17-010,微软在今年3月份发布了该漏洞的补丁。
据了解,由于以前国内多次爆发利用445端口传播的蠕虫,部分运营商在主干网络上封禁了445端口,但是教育网及大量企业内网并没有此限制而且并未及时安装补丁,仍然存在大量暴露445端口且存在漏洞的电脑,导致目前蠕虫的泛滥。这也是为什么教育网成为此次勒索软件感染重灾区的原因。
系统被该勒索软件入侵后,弹出勒索对话框:
加密系统中的照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件,被加密的文件后缀名被统一修改为“.WNCRY”。
当然既然被称为“勒索软件”,黑客的目的就是要让被感染者支付赎金。事实上,要想解密此类感染文件十分困难。补天漏洞响应平台甚至称,“一旦中招,电脑文件将被加密,普通计算机暴利破解理论上需要数十万年!!”
目前,多家安全厂商已经发布了防护此类勒索攻击的方案,当然是预防攻击,而不是解决已经感染终端的方法。悲观地说,假如你是中招的那位,要么舍弃文件、要么支付赎金,没有其他方案,有必要的提醒的是,即使支付赎金,也不一定100%解密恢复。
也许有人问,谁这么大胆,敢制造攻击如此大规模、大影响的勒索软件,不怕被揪出来吗?因为黑客使用比特币收取赎金,这显然加大了抓获攻击者的难度,这也让他们几年来肆无忌惮,勒索攻击从来没有停止过。
我们也期待,本次“史上最大规模勒索攻击”能让各国网络安全执法部门联合打击揪出幕后黑手,整整这股歪风,“没什么技术含量,还这么恶心人”。
本文转自d1net(转载)