美网络武器失窃造成全球网络危机 勒索病毒发生变种与之前版本不同传播速度更快

 

  监测发现,在全球范围内爆发的WannaCry 勒索病毒出现了变种:WannaCry 2.0, 与之前版本的不同是,这个变种取消了Kill Switch,不能通过注册某个域名来关闭变种勒索病毒的传播,该变种传播速度可能会更快。请广大网民尽快升级安装Windows操作系统相关补丁,已感染病毒机器请立即断网,避免进一步传播感染。

  

美网络武器失窃致近百国遭黑客攻击 疑美国国安部门与黑客联手研发病毒在必要时刻侵入他国网络

 

  

美网络武器失窃致近百国遭黑客攻击 疑美国国安部门与黑客联手研发病毒在必要时刻侵入他国网络

 

  5月12日全球多个国家遭受一种勒索软件的攻击。受害者包括中国一些高校和英国多家医院。据了解,这种勒索软件是不法分子利用了美国国家安全局网络武器库中泄漏出的黑客工具。

  复旦大学美国研究中心副研究员汪晓风在接受澎湃新闻采访时认为,这次袭击属于有组织网络犯罪的范畴,针对的是漏洞,而不是特定对象,随着微软、各网络安全公司和各国政府的重视,并及时提出技术应对措施,网络勒索得手难度会增大,扩张势头应该很快得到抑制。

  据报道,电脑被这种勒索软件感染后,其中文件会被加密锁住,支付黑客所要求赎金后才能解密恢复。据悉,勒索金额最高达5个比特币,目前价值人民币5万多元。

  汪晓风表示,此前也不乏有黑客通过网络攻击获利的事情发生,但此前的攻击大多指向中央银行或金融机构之类的大型机构。而这次黑客对单个袭击对象勒索的金额并不大,属于“走量”,通过扩大攻击的规模来保证获利的最大化。

  新华社13日援引俄罗斯网络安全企业卡巴斯基实验室发布的一份报告说,这次网络攻击所用的黑客工具“永恒之蓝”,来源于美国国家安全局的网络武器库。

  今年4月14日,一个名为“影子中间人”的黑客组织曾经进入美国国家安全局(NSA)网络,曝光了该局一批档案文件,同时公开了该局旗下的“方程式黑客组织”使用的部分网络武器。据报道,其中包括可以远程攻破全球约70% “视窗”系统(Windows)机器的漏洞利用工具。经紧急验证这些工具真实有效。

  据了解,这些曝光的文件包含了多个Windows“神洞”的利用工具,不需要用户任何操作,只要联网就可以远程攻击,和多年前的冲击波、震荡波、Conficker等蠕虫一样可以瞬间血洗互联网。

  据美国有线电视新闻网(CNN)4月15日报道,公开这些网络武器正是这个名为“影子中间人”(Shadow Brokers)的黑客组织。报道称,这批网络武器针对安装有微软公司windows系统的电脑和服务器的安全漏洞,可能会被用于攻击全球银行系统。

  实际上早在去年,“影子中间人”就已经窃取了美国国家安全局的网络武器。2016年8月13日,黑客组织“影子中间人”通过社交平台称,已攻入美国国家安全局(NSA)的网络“武器库”——“方程式组织”,并泄露了其中部分黑客工具和数据。

  据CNN报道,该黑客组织曾经尝试在网络上出售这批网络武器,但是未能成功。据报道,该黑客组织曾经宣称如果他们收到100万个比特币(总价值约为5.68亿美元),就会公布所有工具和数据。

  美国“截击”网站2016年8月19日证实,根据“棱镜门”事件曝光者、爱德华·斯诺登提供的最新文件,黑客组织此前称要在网上拍卖的强悍“网络武器”携带有美国国家安全局(NSA)的虚拟指纹,因此显然属于该局使用的黑客工具,其中不少可秘密攻击全球计算机。据报道,最重要的证据,来源于斯诺登最新提供的一份绝密文件——美国国家安全局“恶意软件植入操作手册”。

  汪晓峰表示,很多系统漏洞是由NSA先发现的,但并不告知公众,而是故意利用漏洞来开发网络武器和实施网络攻击。虽然从法律上NSA并没有义务向公众公开自己发现的漏洞,但这至少可以说明美国政府在类似问题上对公众利益不够重视。

  据媒体报道,“方程式组织”开发机构实际上与美国国家安全局关系密切,是一个该局可能“不愿承认的”部门,这在黑客圈几乎是尽人皆知的秘密。“方程式组织”的开发机构已经活跃近20年,是全球技术“最牛”的黑客组织。

  5月14日,北京市委网信办、北京市公安局、北京市经信委联合发出《关于WannaCry 勒索蠕虫出现变种及处置工作建议的通知》。《通知》指出,有关部门监测发现,WannaCry 勒索蠕虫出现了变种:WannaCry 2.0,与之前版本的不同是,这个变种取消了所谓的Kill Switch,不能通过注册某个域名来关闭变种勒索蠕虫的传播。该变种的传播速度可能会更快,该变种的有关处置方法与之前版本相同,建议立即进行关注和处置。

  关于WannaCry 勒索蠕虫出现变种及处置工作建议的通知

  各有关单位:

  有关部门监测发现,WannaCry 勒索蠕虫出现了变种:WannaCry 2.0,与之前版本的不同是,这个变种取消了所谓的Kill Switch,不能通过注册某个域名来关闭变种勒索蠕虫的传播。该变种的传播速度可能会更快,该变种的有关处置方法与之前版本相同,建议立即进行关注和处置。

  一、请立即组织内网检测,查找所有开放445 SMB服务端口的终端和服务器,一旦发现中毒机器,立即断网处置,目前看来对硬盘格式化可清除病毒。

  二、目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快为电脑安装此补丁,网址为https://technet.microsoft.com/zh-cn/library/security/MS17-010;对于XP、2003等微软已不再提供安全更新的机器,建议升级操作系统版本,或关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害。

  三、一旦发现中毒机器,立即断网。

  四、启用并打开“Windows防火墙”,进入“高级设置”,在入站规则里禁用“文件和打印机共享”相关规则。关闭UDP135、445、137、138、139端口,关闭网络文件共享。

  五、严格禁止使用U盘、移动硬盘等可执行摆渡攻击的设备。

  六、尽快备份自己电脑中的重要文件资料到存储设备上。

  七、及时更新操作系统和应用程序到最新的版本。

  八、加强电子邮件安全,有效的阻拦掉钓鱼邮件,可以消除很多隐患。

  九、安装正版操作系统、Office软件等。

  北京市委网信办

  北京市公安局

  北京市经信委

  2017年5月14日