我的位置: 科教 > 创新之城 > 文章详情
勒索病毒变种?信息安全专家说,这只是增加了一个新的漏洞利用攻击功能,无本质改变
分享至:
 (1)
 (0)
 收藏
来源:上观新闻 作者:黄海华 俞陶然 2017-05-15 20:45
摘要:要有安全意识,平时对于重要信息和数据要养成备份的习惯。

国家网络与信息安全信息通报中心昨天通报:在全球范围内爆发的勒索病毒出现了变种。与之前版本不同的是,这个变种不能通过注册某个域名来关闭变种勒索病毒的传播,该变种传播速度可能会更快。

 

5月12日20时左右,新型“蠕虫”式勒索病毒爆发,100多个国家和地区的数万台电脑遭该勒索病毒感染,我国部分Windows系列操作系统用户遭到感染。被该勒索软件入侵后,用户主机系统内的照片、图片、文档、音频、视频等几乎所有类型的文件都将被加密,加密文件的后缀名被统一修改为.WNCRY,并会在桌面弹出勒索对话框,要求受害者支付价值数百美元的比特币到攻击者的比特币钱包。

 

高强度加密算法,难以破解

 

这些遭到感染的计算机怎么会“中招”呢?记者采访了上海交大信息安全工程学院李建华教授和“漏洞银行”首席执行官罗清篮。“假设你忘记了自己密码箱的密码,你会怎么做呢?”李建华娓娓道来。我们一般设定密码为6到8个,甚至11个数字或字符。这个只是“弱口令密码”,通过猜测或暴力破解,也许可以解开。而高强度加密算法就没有这么容易破解了。现在主要有两种加密算法,一种是椭圆曲线加密,还有一种是由三个科学家发明的RSA加密公钥体系。后者于1987年首次公布,RSA就是三位科学家姓氏开头字母拼在一起组成的。这一加密算法是现有的个人终端计算能力难以破解的。

 

罗清篮介绍,这个公钥体系采用大数分解算法,长度达到2048比特。此次勒索病毒正是使用的高强度加密算法,就连目前的超级计算机也极难破解。眼下,业界暂未能有效破除该勒索软件的恶意加密行为。用户主机一旦被勒索软件渗透,只能通过专杀工具或重装操作系统的方式来清除勒索软件,但用户的重要数据文件不能完全恢复。这两天,网上传出一些企业能破解密码、为用户恢复文件的消息,这都是不可信的。

 

相关补丁软件,一个多月前已经发布

 

那始作俑者又是怎么实现这一病毒入侵的呢?李建华介绍,这次病毒是黑客利用美国国家安全局黑客武器库泄漏的“永恒之蓝”发起的病毒攻击事件。其实,早在一个多月前,微软已经就“永恒之蓝”发布了相关的补丁软件,但此事只在专业领域受到关注,没有引起人们太多的重视。一些安全意识比较高的行业和单位通过禁止外部网络访问“445端口”,加固了防火墙,从而避免了此次“中招”。

 

罗清篮说,“永恒之蓝”是一种利用计算机操作系统新漏洞的蠕虫病毒。蠕虫是一种常见的计算机病毒,能利用网络进行自我复制和传播。这类病毒很久没有大规模爆发了,此次为何会震动全球?因为病毒发布者利用了一个新近公开的漏洞--Windows系统SMB服务远程溢出漏洞。通过445端口,“永恒之蓝”就能攻击这个漏洞,从而入侵网络上的各台Windows主机,获得权限后对主机上的文件进行加密。

 

罗清篮告诉解放日报·上观新闻记者,根据他掌握的信息,这个漏洞是“方程式组织”(Equation Group)发现的,这个组织是美国国家安全局(NSA)的“网络军火供应商”,为NSA研发各种网络入侵攻击技术。今年3月,黑客组织“影子经纪人”(Shadow Brokers)把“网络军火库”内的许多技术发布在网上,公开出售,而且售价极高。由于乏人问津,他们又通过众筹方式叫卖。那么,这个机密的NSA“网络军火库”怎么会落到“影子经纪人”手里?目前,流传着多个版本的说法,包括大名鼎鼎的斯诺登的爆料。无论是何种原因,“潘多拉魔盒”已被打开,“永恒之蓝”利用的漏洞只是“影子经纪人”公布的8个漏洞之一,而且有迹象显示,该组织还没有公开他们获取的全部漏洞。

 

勒索病毒出现变种,升级补丁软件还有用吗?李建华认为,这只是病毒增加了一个新的漏洞利用攻击功能,并没有什么本质性改变。现在大家都提高了警惕,该变种传播速度也不见得会更快。

 

“扎好篱笆”,防止在下一轮攻击中受损

 

黑客手段不断翻新,未来我们该如何应对类似危机?“所谓魔高一尺,道高一丈。”李建华说,在这条看不见的战线上,有人研究攻击手段,也有人研究防御手段,这个工程是个永恒话题。就算不断有新的病毒出现,比如“红色代码”“蓝色代码”“超级火焰”病毒,甚至还有针对物联网摄像头的病毒,可谓层出不穷,而人类也在不断地研发新的杀毒手段,这是一个相对平衡的过程。  

 

这一事件带给我们什么样的经验教训?李建华认为,最重要的,还是要增强对病毒的“免疫力”,要有安全意识,平时对于重要信息和数据要养成备份的习惯。

 

罗清篮表示,对个人而言,一是要及时为计算机操作系统打补丁,应开启Windows“自动更新”服务,或及时通过网络下载补丁;二是可以关闭平时不用的端口,如445、135端口,切断计算机病毒入侵的通道。此外,建议在微信上关注一两个网络安全主题的公众号,及时了解网络安全领域的最新动向。事实上,在“永恒之蓝”爆发前,一些微信公众号已提醒用户注意加强电脑安全防护。此次遭到“永恒之蓝”入侵的国内机构,主要是一些高校内网、加油站和业务办理机构。这些机构今后应雇用专职网络安全运维人员,或购买信息安全公司的服务,以防范此类事件再度发生。 

 

“不法黑客利用一个漏洞,就让全球许多网络用户遭受了损失。今后,估计会出现一批效仿者,利用其他漏洞进行各种技术形态的网络入侵,索取经济利益。”罗清篮说。广大计算机个人和机构用户有必要加强安全意识,特别是对机构来说,要加强对网络基础设施安全运维的人力和物力投入,提升安全防控级别。在不法黑客利用漏洞发动攻击前,“扎好篱笆”,防止在下一轮攻击中受损。


题图来源:视觉中国 图片编辑:曹立媛

上一篇: 没有了
下一篇: 没有了
  相关文章
评论(0)
我也说两句
×
发表
最新评论
快来抢沙发吧~ 加载更多… 已显示全部内容
上海辟谣平台
上海2021年第46届世界技能大赛
上海市政府服务企业官方平台
上海对口援疆20年
举报中心
网上有害信息举报专区
关注我们
客户端下载