勒索病毒事件是全球网络安全的缩影

简介:

5月12日,全球99个国家和地区发生超7.5万起电脑病毒攻击事件,罪魁祸首是名为“想哭”(WannaCry)的勒索软件。该病毒属于蠕虫式勒索软件,通过利用编号为MS17-010的Windows漏洞“永恒之蓝”主动传播感染受害者。电脑被感染后文件会被加密锁定,支付黑客所要比特币赎金后才能解密恢复。此外,WannaCry还被指出现了一个新变种,每小时能够感染3600台电脑,约每秒一台。

综合国内外知名网络安全机构发布的信息显示,这次全球性的网络攻击堪称是“史上最大规模”,截至5月17日,全球150多个国家和地区“中招”、超过30万台电脑被勒索,勒索赎金已达7.2万美元。据统计,涉及中国、俄罗斯、日本、英国、西班牙、乌克兰等多国“中招”,其中英国医疗系统陷入瘫痪、大量病人无法就医;中国“中石油”受波及,2万个加油站断网;日本也有2000台电脑遭黑客攻击。另据国家互联网应急中心监测,截至5月14日10时30分,我国已有242.3万个IP地址遭受“永恒之蓝”漏洞攻击;被勒索软件感染的IP地址近3.5万个,另有5471个IP连接Wannacry蠕虫病毒的内置域名及IP,表明可能已经感染该病毒。对此,国际网络专家警告,新一波更大规模的网络攻击行动正在来袭,目标或是利用受感染的数以千万计电脑来获取虚拟货币门罗币。

网络“战场”硝烟弥漫

虽然全球各级政府迅速启动了应急处置,但仍有大量用户,特别是高校、机构等遭受攻击,其背后反映的深层次问题引发舆论讨论。

——勒索病毒已成为一种成熟的商业模式,未来黑客或发动技术手段更复杂、影响范围更大的攻击

360安全技术负责人郑文彬表示,勒索病毒并非是一种病毒,而是一种商业模式,只要网络环境中有财产可被获取,就会出现无尽的变种。安天公司安全研究与应急处理中心主任李柏松说,一些不法黑客还可能受到此次勒索软件攻击的启发,将更多技术手段与勒索软件相结合。勒索模式带动蠕虫病毒的回潮不可避免,黑客可能利用僵尸网络分发病毒,还可能针对物联网设备的漏洞制造和传播病毒软件,这些问题都会出现。不仅如此,泄露了WannaCry病毒所使用漏洞的黑客组织还警告称,将发布更多的恶意代码。普华永道会计师事务所表示,勒索病毒发动新一轮攻击的可能性比较现实,因为该病毒已经更新,且有效地感染了网站。

——勒索病毒背后是一个非常值得警惕的全球性网络安全问题

早在2012年就有媒体爆出,美国联邦调查局(FBI)要求社交网络Facebook为其留后门。2014年再次爆出,对于一些大公司的网站和内部网络,美国国家安全局则通过后门和植入病毒的方式实施窃密。舆论指责称,整个事件,美国国家安全局(NSA)脱不了干系,成为事实上的“帮凶”。

网络攻击所用的黑客工具“永恒之蓝”,就是来源于早期NSA泄露的网络武器库。可以毫不夸张地说,本次事件是美国网络空间战略酿造的重大后果之一。此次勒索病毒再次证明,NAS等机构拥有攻破全球互联系统的“软件”,培植了更多的类似“木马”,来应对各类追踪和破解信息。“永恒之蓝”仅仅是其中一个漏洞攻击,但就能造成如此之大的破坏力。NAS机构“培植”这些木马到底目的是什么?其对全球网络到底有没有实施全面的监控,用户隐私如何保护?这些木马如何防止被盗等,都是最令人不安的,也是首先值得反思的。随着人类日常生活越来越依赖于网络,已经失控的美国安全局和中情局网络武器库,沦为不法分子事实上的“网络军火供应商”,成为全球性公害之源,如果不及时采取行动,必将进一步加剧全球网络空间失序和失控的趋势。

——网络空间成为国家间“角力”新战场

英国媒体暗示,在最近的大规模网络攻击中存在俄罗斯痕迹,因为在美国攻击叙利亚后不久,黑客组织Shadow Brokers开始传播计算机病毒,不少专家认为,似乎证实了网络骗子与俄的联系。另据报道,自5月12日开始,全球许多计算机被病毒感染,安全专家表示,从过往历史来看,朝鲜的一些黑客活动看起来似乎与现金短缺或者个人报复有关,朝鲜与一些大规模攻击有着千丝万缕的联系。

此外,赛门铁克和卡巴斯基5月15日表示,较早版本WannaCry中的某些代码也曾出现在Lazarus Group使用的程序里。多家公司的研究员已确认,Lazarus Group是由朝鲜运营的黑客组织。美国和欧洲信息安全官员表示,目前判断谁发动了此次攻击还为时过早。不过,朝鲜作为可疑的始作俑者不能被排除在外。

各国联手成为不二之选

勒索病毒事件发生后,俄罗斯已启动名为“屏蔽-电子战”的新型信息安全系统,该系统遵循新版《俄联邦信息安全学说》研发的俄军方信息安全保障系统。此外,俄罗斯总统普京还签署了“俄罗斯信息社会发展新战略”,排除了任何匿名性,明确了使用反黑客资源保护基础设施的必要性,同时要求在联邦电子通信中使用加密技术。

美国方面,白宫近日发布了两项关于政府使用信息技术的行政命令,要求审查联邦信息技术和网络安全资源;美国国会还拟立法禁止储备网络武器,要求对所有软硬件漏洞进行适当审查,避免类似国家安全局NSA黑客工具和网络武器大规模泄露事件的发生;同时美国国会还提出了《保护反黑客能力法》,要求改善联邦的网络安全和透明度。

欧洲方面,荷兰安全和司法部5月15日依据本国的《计算机犯罪法》,颁布了“黑客权利法案”提案,旨在通过在线工具扩大政府的侦查力度。

尽管如此,此次全球性的勒索病毒攻击事件,已经远远超出了任一国家的范围和控制,随着全球化进程的不断推进,各国联手必将成为应对网络空间“战争”的不二之选


本文作者:文娟       

来源:51CTO

目录
相关文章
|
3月前
|
运维 供应链 安全
构建网络环境的铜墙铁壁:从微软蓝屏事件反思系统安全与稳定性
【7月更文第22天】近期,一起由软件更新引发的“微软蓝屏”事件震撼全球,凸显了现代IT基础设施在面对意外挑战时的脆弱性。此事件不仅影响了数百万台设备,还波及航空、医疗、传媒等多个关键领域,造成了难以估量的经济损失和社会影响。面对这样的挑战,如何构建更为稳固和安全的网络环境,成为了全球IT行业共同面临的紧迫任务。
79 3
|
3月前
|
机器学习/深度学习 数据采集 监控
Python基于BP神经网络算法实现家用热水器用户行为分析与事件识别
Python基于BP神经网络算法实现家用热水器用户行为分析与事件识别
|
5月前
|
调度 iOS开发
网络事件触发自动登录
网络事件触发自动登录
38 2
|
5月前
|
存储 监控 安全
企业如何建立网络事件应急响应团队?
建立企业网络事件应急响应团队是应对勒索软件等威胁的关键。团队的迅速、高效行动能减轻攻击影响。首先,企业需决定是外包服务还是自建团队。外包通常更经济,适合多数公司,但大型或有复杂IT环境的企业可能选择内部团队。团队包括应急响应小组和技术支持监控团队,前者专注于安全事件处理,后者负责日常IT运维和安全监控。团队应包括安全分析工程师、IT工程师、恶意软件分析师、项目经理、公关和法律顾问等角色。此外,选择合适的工具(如SIEM、SOAR、XDR),制定行动手册、合规政策,创建报告模板,并进行定期训练和演练以确保团队的有效性。外包时,理解团队构成和运作方式依然重要。
118 1
|
5月前
|
安全 JavaScript 前端开发
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
155 0
|
5月前
|
安全 测试技术 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-C安全事件响应/网络安全数据取证/应用安全
B模块涵盖安全事件响应和应用安全,包括Windows渗透测试、页面信息发现、Linux系统提权及网络安全应急响应。在Windows渗透测试中,涉及系统服务扫描、DNS信息提取、管理员密码、.docx文件名及内容、图片中单词等Flag值。页面信息发现任务包括服务器端口、主页Flag、脚本信息、登录成功信息等。Linux系统渗透需收集SSH端口号、主机名、内核版本,并实现提权获取root目录内容和密码。网络安全应急响应涉及删除后门用户、找出ssh后门时间、恢复环境变量文件、识别修改的bin文件格式及定位挖矿病毒钱包地址。
50 0
|
5月前
|
安全 测试技术 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-B模块安全事件响应/网络安全数据取证/应用安全
该文本描述了一组网络安全挑战,涉及Windows渗透测试、数字取证和Web安全。挑战包括使用Kali Linux进行系统扫描、DNS信息提取、管理员密码获取、文件名和内容检索以及图片中单词的识别。此外,还有针对FTPServer的数据包分析,寻找恶意用户活动的痕迹如HTTP访问、端口扫描、密码和木马密码。在Web安全部分,需通过渗透测试不同页面,解决一系列逻辑谜题以获取Flag。最后,有跨站脚本渗透测试,要求访问多个服务器目录并依据页面提示触发弹框以获得Flag。
89 0
|
5月前
|
安全 测试技术 Linux
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一个网络安全挑战,涉及Windows和Linux系统的渗透测试以及隐藏信息探索和内存取证。挑战包括使用Kali Linux对Windows Server进行服务扫描、DNS信息提取、密码获取、文件名和内容查找等。对于Linux系统,任务包括收集服务器信息、提权并查找特定文件内容和密码。此外,还有对Server2007网站的多步骤渗透,寻找登录界面和页面中的隐藏FLAG。最后,需要通过FTP获取win20230306服务器的内存片段,从中提取密码、地址、主机名、挖矿程序信息和浏览器搜索关键词。
96 0
|
5月前
|
安全 测试技术 网络安全
2024年甘肃省职业院校技能大赛中职组 “网络安全”赛项竞赛样题-C模块安全事件响应/网络安全数据取证/应用安全
涉及安全事件响应和应用安全测试。需使用Kali对Windows Server2105进行渗透测试,包括服务扫描、DNS信息提取、管理员密码、文件名与内容、图片中单词等。另外,需收集win20230305的服务器端口、页面信息、脚本、登录后信息等。在Linux Server2214上,要获取SSH端口、主机名、内核版本并进行提权操作。网络安全响应针对Server2228,涉及删除后门用户、查找SSH后门时间、恢复环境变量、识别篡改文件格式和矿池钱包地址。最后,对lin20230509进行网站渗透,获取端口号、数据库服务版本、脚本创建时间、页面路径、内核版本和root目录下的flag文件内容
91 0
|
5月前
|
安全 测试技术 网络安全
2024年甘肃省职业院校技能大赛中职组“网络安全”赛项竞赛样题-B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一组网络安全相关的挑战,涉及Windows渗透测试、数字取证、Web安全和跨站脚本渗透。挑战包括使用Kali Linux对服务器进行扫描,提取特定服务信息、DNS、管理员密码、文件名和内容等。此外,需要分析pcapng数据包文件,找出恶意HTTP访问、扫描端口、密码和木马信息。还有Web渗透测试,需访问不同URL并解决提示以获取Flag。最后,涉及跨站脚本攻击,需在不同目录下满足条件获取弹框信息。每个部分都要求参与者找出特定的安全标志物(Flag)。
30 0
下一篇
无影云桌面