“想哭”勒索病毒肆虐 安全芯片成市場(chǎng)新寵
截至歐洲時(shí)間14日早晨,“想哭”勒索病毒已經(jīng)侵害150個(gè)國(guó)家的20萬(wàn)臺(tái)電腦,而這一數(shù)字還在增加;Intel被檢測(cè)出潛伏在其芯片內(nèi)長(zhǎng)達(dá)七年的漏洞,各類芯片病毒層出不窮,危害嚴(yán)重,芯片到底怎么了?
本文引用地址:http://m.butianyuan.cn/article/201705/359267.htm“想哭”病毒風(fēng)暴席卷全球
至歐洲時(shí)間14日早晨,多達(dá)150個(gè)國(guó)家的20萬(wàn)臺(tái)電腦遭“想哭”勒索病毒侵害。預(yù)料,到15日,人們回返公司上班,這一數(shù)字還會(huì)進(jìn)一步增加。歐洲刑警組織和其他警察機(jī)構(gòu)還不知道誰(shuí)是幕后元兇,他們假設(shè)這是刑事案子,目前正朝這個(gè)方向調(diào)查。
據(jù)了解,此輪黑客攻擊在12日開(kāi)始,全球包括歐美和亞洲等地至少150個(gè)國(guó)家的政府機(jī)構(gòu)、銀行、工廠、醫(yī)院、學(xué)府的電腦系統(tǒng)先后遭黑客攻擊。俄羅斯和印度的情況最嚴(yán)重,這兩個(gè)國(guó)家“仍廣泛使用最容易中招的微軟視窗XP系統(tǒng)”。這一電腦病毒主要針對(duì)運(yùn)行微軟視窗系統(tǒng)的電腦。電腦受感染后會(huì)顯示一個(gè)信息,指系統(tǒng)內(nèi)的檔案已被加密,用戶須向黑客支付約300美元的比特幣來(lái)贖回檔案。若三天內(nèi)未收到贖金,這筆錢(qián)將翻倍;若七天內(nèi)還是沒(méi)收到,就會(huì)把所有文件刪除。有很多企業(yè)付錢(qián),目前數(shù)額應(yīng)該不多,但這筆金額或許還會(huì)增加。黑客列出的比特幣地址所收到的贖金大約有32000美元。美國(guó)國(guó)土安全部的電腦緊急應(yīng)對(duì)小組稱,支付贖金也不能保證加密文件會(huì)被釋放,而是還可能讓這些黑客獲得他們的銀行信息。
多家網(wǎng)絡(luò)保安公司認(rèn)定,該病毒源自美國(guó)國(guó)家安全局病毒武器庫(kù)。上個(gè)月,美國(guó)國(guó)安局遭遇泄密事件,其研發(fā)的多款黑客攻擊工具外泄。該病毒主要針對(duì)微軟的永恒之藍(lán)的漏洞進(jìn)行傳播和攻擊。一旦電腦感染該病毒,被感染電腦會(huì)主動(dòng)對(duì)局域網(wǎng)內(nèi)的其他電腦進(jìn)行隨機(jī)攻擊,局域網(wǎng)內(nèi)沒(méi)有修補(bǔ)漏洞的電腦理論上將無(wú)一幸免的感染該病毒。
“想哭”勒索病毒發(fā)展速度迅猛,對(duì)我國(guó)的很多行業(yè)網(wǎng)絡(luò)也造成極大影響,目前已知遭受攻擊的行業(yè)包括教育、石油、交通、公安等,針對(duì)這個(gè)情況,公安部網(wǎng)安局正在協(xié)調(diào)我國(guó)各家網(wǎng)絡(luò)信息安全企業(yè)對(duì)這個(gè)勒索蠕蟲(chóng)病毒進(jìn)行預(yù)防和查殺。據(jù)公安部網(wǎng)安局專家介紹,雖然目前國(guó)內(nèi)部分網(wǎng)絡(luò)運(yùn)營(yíng)商已經(jīng)采取了防范措施,但是在一些行業(yè)內(nèi)網(wǎng)中依然存在大量漏洞,并成為攻擊目標(biāo),高校成為了重災(zāi)區(qū)。
根據(jù)網(wǎng)絡(luò)安全公司數(shù)據(jù)統(tǒng)計(jì),截止5月13日晚8點(diǎn),我國(guó)共有39730家機(jī)構(gòu)被感染,其中教育科研機(jī)構(gòu)有4341家,病毒利用了445的一個(gè)重要的端口。校園網(wǎng)因?yàn)閕p直連的情況,導(dǎo)致沒(méi)有一個(gè)nat和防火墻來(lái)阻斷對(duì)445端口的訪問(wèn)所以在校園網(wǎng)沒(méi)有打補(bǔ)丁的機(jī)器就直接暴露在病毒之下了。另外,病毒有主動(dòng)攻擊的特性,所以每一次傳播范圍都很廣。電腦被感染后,不到十秒,電腦里的所有用戶文件全部被加密無(wú)法打開(kāi)。加密的文件會(huì)根據(jù)病毒指引去付贖金獲得密鑰,但是根據(jù)目前的研究看成功的幾率非常低,整個(gè)互聯(lián)網(wǎng)安全界在積極的探索有沒(méi)有辦法解開(kāi)這個(gè)密鑰。因?yàn)樗玫氖歉邚?qiáng)度非對(duì)稱加密的算法,這個(gè)密鑰空間非常大,就算用暴力破解也需要非常長(zhǎng)的時(shí)間,目前來(lái)看是不可接受的。
針對(duì)已經(jīng)被感染病毒的用戶,專家建議首先使用安全軟件查殺蠕蟲(chóng)病毒,并保留被加密的文件,待日后網(wǎng)絡(luò)安全公司找到有效方法后再進(jìn)行解鎖。目前唯一的防范措施就是上班一定要先拔網(wǎng)線,安裝安全軟件,打上補(bǔ)丁,然后再插上網(wǎng)線進(jìn)行工作,否則沒(méi)有打補(bǔ)丁的電腦非常大的幾率會(huì)收到蠕蟲(chóng)病毒攻擊。
微軟被千夫所指,Intel難逃厄運(yùn)
“想哭”勒索病毒主要針對(duì)微軟永恒之藍(lán)的漏洞,而且使用Windows XP,Windows 2003操作系統(tǒng)的用戶暫時(shí)無(wú)法修復(fù)漏洞,一時(shí)間微軟被千夫所指,有口難辨。
無(wú)獨(dú)有偶,Intel在前幾日被檢測(cè)出潛伏在其芯片中長(zhǎng)達(dá)7年的遠(yuǎn)程劫持漏洞,其嚴(yán)重程度遠(yuǎn)超想象,最新發(fā)現(xiàn)的漏洞存在于Intel的AMT主動(dòng)管理技術(shù)當(dāng)中,該技術(shù)允許用戶通過(guò)遠(yuǎn)程連接來(lái)獲得計(jì)算機(jī)的完全控制權(quán),因此安全性更加重要。
Tenable Network Security在最新報(bào)告中稱,AMT技術(shù)被設(shè)計(jì)為訪問(wèn)認(rèn)證時(shí)系統(tǒng)會(huì)用加密哈希值(cryptographic hash)驗(yàn)證身份,然后才授權(quán)登錄。但是,最新研究發(fā)現(xiàn)這一驗(yàn)證技術(shù)存在嚴(yán)重漏洞,哈希值可以是任何東西,甚至連文字串都不需要。對(duì)此,Tenable Network Security的技術(shù)主管Carlos Perez表示,即使輸入錯(cuò)誤的哈希值也可以獲得授權(quán),甚至已有可以完全繞開(kāi)驗(yàn)證機(jī)制的方法出現(xiàn)。安全公司Embedi的技術(shù)人員也發(fā)現(xiàn)了上述AMT技術(shù)漏洞,并表示該漏洞自2010年就已經(jīng)存在于Intel推出的部分芯片當(dāng)中,比如vPro處理器。
對(duì)于曝光的安全問(wèn)題,Intel目前已經(jīng)表示會(huì)在一周內(nèi)發(fā)布相關(guān)的修復(fù)補(bǔ)丁,并會(huì)通過(guò)新固件的方式推送。
評(píng)論