• <tr id="mmmmm"><small id="mmmmm"></small></tr>
    • <noscript id="mmmmm"></noscript>
      <nav id="mmmmm"></nav>
    • <tr id="mmmmm"></tr>
      <nav id="mmmmm"><sup id="mmmmm"></sup></nav>

      婷婷色婷婷开心五月,一夲道岛国无码不卡视频,日韩人妻无码bd,亚洲另类无码专区首页

      ad9_210*60
      關(guān)鍵詞:
      臺灣網(wǎng)  >  經(jīng)貿(mào)  >   IT

      俠客島:勒索病毒還未收場 內(nèi)幕已經(jīng)足夠驚人

      2017年05月16日 15:35:07  來源:俠客島
      字號:    

        【解局】勒索病毒還未收場,內(nèi)幕已經(jīng)足夠驚人

        來源:俠客島

        勒索病毒“WannaCry”(永恒之藍)在全球範圍內(nèi)的爆發(fā),恐怕是這幾天影響力最大的公共安全事件了。

        從上週五晚上開始,俠客島島友群之一的學(xué)生群裏,勒索病毒爆發(fā)的消息就已經(jīng)傳開。當時的病毒感染多在校園網(wǎng)範圍內(nèi),由於臨近畢業(yè)季,很多實驗室、學(xué)生的畢業(yè)設(shè)計和論文都慘遭毒手。過去的一個週末,島叔的不少朋友,都被拉回公司或單位加班加點打補丁,防止週一工作日“開機潮”引發(fā)的大規(guī)模感染。

        儘管如此,今天一天,在新聞報道中,我們還是看到了國內(nèi)不少高校、加油站、火車站、自助終端、醫(yī)院、政府辦事終端等被此病毒感染的消息。

        事件

        關(guān)於病毒的爆發(fā)原理,相信大家這幾天也看了不少文章。簡言之,這一蠕蟲勒索病毒,通過針對Windows中的一個漏洞攻擊用戶,對電腦內(nèi)的文檔、圖片等實施高強度加密,並向用戶索取以比特幣支付的贖金,否則七天后“撕票”,即使支付贖金亦無法恢複數(shù)據(jù)。其加密方式非常複雜,且每臺電腦都有不同加密序列號,以目前的技術(shù)手段,解密幾乎“束手無策”。

        在全球網(wǎng)路互聯(lián)互通的今天,受害者當然不僅限于中國。

        據(jù)360威脅情報中心統(tǒng)計,從12日爆發(fā)之後,全球近百個國家的超過10萬家組織和機構(gòu)被攻陷,其中包括1600家美國組織,11200家俄羅斯組織,中國則有29000多個IP被感染。在西班牙,電信巨頭Telefonica,電力公司Iberdrola,能源供應(yīng)商Gas Natural在內(nèi)的眾多公司網(wǎng)路系統(tǒng)癱瘓;葡萄牙電信、美國運輸巨頭FedEx、瑞典某地方政府、俄羅斯第二大行動通訊運營商Megafon都已曝出遭受攻擊。而根據(jù)歐洲刑警組織的説法,本次攻擊已經(jīng)影響到150個國家和地區(qū)。隨著病毒版本的更新迭代,具體數(shù)字可能還會增加。

        那麼,問題來了:這是誰幹的?!

      黑手

        黑手

        沒有答案。

        用360核心安全團隊負責(zé)人鄭文彬的話説,勒索病毒的溯源一直是比較困難的問題。曾經(jīng)FBI懸賞300萬美元找勒索病毒的作者,但沒有結(jié)果,目前全球都沒有發(fā)現(xiàn)勒索病毒的作者來自哪個國家。但從勒索的方式看,電腦感染病毒之後會出現(xiàn)包括中文在內(nèi)十五種語言的勒索提示,且整個支付通過比特幣和匿名網(wǎng)路這樣極難追蹤的方式進行,很有可能是黑色産業(yè)鏈下的組織行為。

        勒索病毒是2013年才開始出現(xiàn)的一種新型病毒模式。2016年起,這種病毒進入爆發(fā)期,到現(xiàn)在,已經(jīng)有超過100種勒索病毒通過這一行為模式獲利。比如去年,CryptoWall病毒家族一個變種就收到23億贖金,近幾年蘋果電腦、安卓和iPhone手機也出現(xiàn)過不同類型的勒索病毒。

        雖然下黑手者目前還找不到,但其所用的工具,卻明確無誤地指向了一個機構(gòu)——NSA(National Security Agency),美國國家安全局。這一機構(gòu)又稱國家保密局,隸屬於美國國防部,是美國政府機構(gòu)中最大的情報部門,專門負責(zé)收集和分析外國及本國通訊資料。駭客所使用的“永恒之藍”,就是NSA針對微軟MS17-010漏洞所開發(fā)的網(wǎng)路武器。

        事情是這樣的:NSA本身手裏握有大量開發(fā)好的網(wǎng)路武器,但在2013年6月,“永恒之藍”等十幾個武器被駭客組織“影子經(jīng)紀人”(ShadowBreakers)竊取。

        今年3月,微軟已經(jīng)放出針對這一漏洞的補丁,但是一是由於一些用戶沒有及時打補丁的習(xí)慣,二是全球仍然有許多用戶在使用已經(jīng)停止更新服務(wù)的WindowsXP等較低版本,無法獲取補丁,因此在全球造成大範圍傳播。加上“蠕蟲”不斷掃描的特點,很容易便在國際網(wǎng)際網(wǎng)路和校園、企業(yè)、政府機構(gòu)的內(nèi)網(wǎng)不間斷進行重復(fù)感染。

        又一個問題來了:NSA為什麼會知道微軟的漏洞,並且製作了專門的網(wǎng)路武器,然後這些武器中的一部分還落到了駭客的手裏?

      NSA

        NSA

        實事求是地説,作為作業(yè)系統(tǒng)之一,Windows的構(gòu)成動輒幾億行代碼,之間的邏輯關(guān)係不可能一個人説了算,因此出現(xiàn)漏洞是很難消除的。而Windows又是世界上使用最普遍的作業(yè)系統(tǒng),因此被駭客看中而研究漏洞並攻擊獲利,是很“正常”的事情。

        但作為美國國家安全局,盯著這個系統(tǒng)的漏洞也就罷了,還專門搞武器,這是什麼道理?

        事實上,在駭客組織曝光這一漏洞之前,微軟自己也不知道漏洞存在。也就是説,只有NSA知道漏洞存在,至於知道了多久,也只有他們自己知道。在俠客島上的網(wǎng)路安全專家看來,很可能的情況是,NSA早就知道這個漏洞、並且利用這一漏洞很久了,只不過這次被犯罪團隊使用了,才造成如此大的危害。從這一點我們可以看出,美國的技術(shù)確實很強,在網(wǎng)路安全領(lǐng)域獨步全球;同時,“漏洞”已經(jīng)成為兵家必爭的寶貴戰(zhàn)略資源。

        換言之,通過網(wǎng)路對現(xiàn)實發(fā)起攻擊,已經(jīng)不是科幻電影的場景專利,而是已經(jīng)發(fā)生的現(xiàn)實。不信的話,給大家講一個真實的故事——

        斯諾登,披露美國政府對全球?qū)嵤┍O(jiān)控的“棱鏡計劃”的那位,就是NSA的前僱員。他證實的一則消息是,2009年,奧巴馬政府曾下令使用網(wǎng)路攻擊武器——代號“震網(wǎng)”的病毒,攻擊了伊朗的核設(shè)施。其中原因複雜,簡單説就是以色列設(shè)法通過馬來西亞的軟體公司,讓伊朗購入了夾帶著一病毒的離心機控制軟體;2010年,病毒爆發(fā),控制並破壞伊朗核設(shè)施的離心機如那件,最終造成1000余臺離心機永久性物理損壞,不得不暫停濃縮鈾的進程。

        這也是史上首次通過虛擬空間對現(xiàn)實世界實施攻擊破壞的案例,達到了以往只有通過實地軍事行動才能實現(xiàn)的效果。而在去年,烏克蘭的電網(wǎng)系統(tǒng)也曾遭到駭客攻擊,導(dǎo)致數(shù)百戶家庭供電中斷。

        NSA現(xiàn)在手中握有多少網(wǎng)路武器,當然是美國的機密。但根據(jù)維基解密的説法,不僅NSA手裏有,CIA手裏也有,他們的網(wǎng)路情報中心創(chuàng)造了超過1000種電腦病毒和駭客系統(tǒng)——這還是斯諾登2013年確認的數(shù)量。

        因此,在此次“永恒之藍”爆發(fā)之後,《紐約時報》的報道就稱,“如果確認這次事件是由國安局(NSA)泄漏的網(wǎng)路武器而引起的,那政府應(yīng)該被指責(zé),因為美國政府讓很多醫(yī)院、企業(yè)和他國政府都易受感染”。

        按照NSA的説法,自己的職責(zé)應(yīng)該是“保護美國公民不受攻擊”;他們也曾指責(zé)很多國家對美國實施網(wǎng)路攻擊。但事實恰恰相反,被他們指責(zé)的國家都是此次病毒的受害國,他們自己用來“防禦”的網(wǎng)路武器,則成了駭客手中攻擊美國公民的武器。

        用美國全國公共廣播電臺(NPR)的話説就是,“這次攻擊指出了一個安全領(lǐng)域根本性問題,也就是國安局的監(jiān)控是在保護人民還是製造了更多不可期的損害,甚至超出了其好處”。

      警示

        警示

        NSA當然應(yīng)該反思,雖然他們到現(xiàn)在都沒有出來表態(tài)回應(yīng)。但更值得反思的是一個本質(zhì)性話題:網(wǎng)路安全,到底掌握在誰的手裏?

        就此次而言,美國政府內(nèi)部的決策流程更值得被詬病。其內(nèi)部有個簡稱為VEP(Vulnerability Equity Process)的流程,其用處是,當NSA或美國其他政府部門發(fā)現(xiàn)一個軟體的漏洞,要走這個流程,決定是不是把漏洞公開。把漏洞公開,微軟等廠商很容易就能製造出補丁,漏洞就消失了;不把漏洞公開,這些政府部門就可以自己留著用,用於“執(zhí)法、情報收集或者其他’攻擊性’利用”。雖然這一被奧巴馬政府創(chuàng)造的流程既不是法律也不是總統(tǒng)令,但從2008年一直實施至今。

        在美國之外的其他國家人民看來,這一流程顯然是有問題的:這一近乎可以被稱為“黑箱”的流程,整個世界的網(wǎng)路安全風(fēng)險全由美國的內(nèi)部機制決定,其他人不明不白地就被暴露在了風(fēng)險面前。

        對此,微軟總裁Brad Smith也在自己的部落格上憤怒地説,“如果這些政府部門繼續(xù)躲在暗處挖掘全球電腦系統(tǒng)的漏洞,然後製成所謂的’武器庫’用來攻擊別國或是’買賣’,那麼你們就是網(wǎng)路犯罪的幫兇!”

        從這個意義上説,習(xí)近平多次講“沒有網(wǎng)路安全就沒有國家安全”,絕對是有的放矢的。試想,這次病毒還是在可控範圍內(nèi)的,下一次如果網(wǎng)路攻擊的規(guī)模更大、目標更明確呢?

        從中國的角度看,在大多數(shù)人印象中,上一次如此規(guī)模的病毒爆發(fā),大概還要追溯到十幾年前的“熊貓燒香”。而像此次的病毒這樣,一旦中招幾乎無解、面臨自身重要資料被“綁架”的嚴重情況,也屬罕見。

        而從各地的反應(yīng)看,對於網(wǎng)路安全的重視程度顯然也不一樣。國家網(wǎng)信部門,以及上海、北京等省市,幾乎在13日就發(fā)佈了應(yīng)急通告;15日上午發(fā)生的感染,中西部省份則偏多。也有業(yè)界專家指出,像政府、企事業(yè)單位、校園等機構(gòu),很多領(lǐng)導(dǎo)對網(wǎng)路安全的概念還停留在“電腦中毒了就找人殺殺毒”的地步,很多也覺得“有了內(nèi)網(wǎng)的物理隔絕就沒事兒”,觀念和防護措施都相當滯後。

        事情還未收場,引起的課題和震撼就已經(jīng)足夠多。這就像是一場公共衛(wèi)生事件,是平時對安全的重視和組織程度,決定了瘟疫能在多大程度上擴散。不得不説,這是一堂非常生動、非常深刻的網(wǎng)路安全教育課。畢竟,今天我們的個人資訊、資産、資料等已經(jīng)越來越多地與電腦、與網(wǎng)路相聯(lián)繫,而這一過程卻不可逆。

        延伸閱讀:嚴防勒索病毒!蘋果緊急升級系統(tǒng)補漏,iOS連打23個補丁

              美國白宮:勒索病毒的代碼不是美國國安局的工具開發(fā)出來的

      [責(zé)任編輯:郭曉康]

      特別推薦
      點擊排名
      聚焦策劃
      婷婷色婷婷开心五月
    • <tr id="mmmmm"><small id="mmmmm"></small></tr>
      • <noscript id="mmmmm"></noscript>
        <nav id="mmmmm"></nav>
      • <tr id="mmmmm"></tr>
        <nav id="mmmmm"><sup id="mmmmm"></sup></nav>