勒索病毒WannaCry在全球蔓延,據不完全統計,目前已經入侵99個國家7.5萬臺電腦,其中中國高校受到的傷害最嚴重,而這個學生們帶來的打擊也是超級大的,畢竟已經是論文季了。
WannaCry的背后制作者利用了去年被盜的美國國家安全局(NSA)自主設計的Windows系統黑客工具Eternal Blue,然后稍加修改后讓它開始在全球蔓延肆意勒索,其實今年3月份微軟曾發出過緊急修復補丁,不知道為何這個病毒又開始集中爆發。
鑒于這個勒索病毒擴散的越來越廣泛,微軟也是公開回應,他們為新的惡意軟件Rensom添加了檢測和保護:Win32.WannaCrypt,同時還正在與客戶合作提供額外的幫助。
為了打消更多用戶的顧慮,現在微軟再次發出公告,如果用戶使用的是全新版本的Windows 10系統,并開啟Windows Defender的話,那么就會免疫這些勒索病毒。
對于那些失去安全更新支持的Windows XP和Windows Vista操作系統,其非常容易遭受此類病毒的感染,微軟建議用戶盡早更新至全新操作系統應對。
目前應對的解決辦法是:
1、為計算機安裝最新的安全補丁,微軟已發布補丁MS17-010修復了“永恒之藍”攻擊的系統漏洞,請盡快安裝此安全補丁,對于Windows XP、2003等微軟已不再提供安全更新的機器,可以借助其它安全軟件更新漏洞。
2、關閉445、135、137、138、139端口,關閉網絡共享。
3、強化網絡安全意識:不明鏈接不要點擊,不明文件不要下載,不明郵件不要打開……
4、盡快(今后定期)備份自己電腦中的重要文件資料到移動硬盤、U盤,備份完后脫機保存該磁盤。
5、建議仍在使用Windows XP,Windows 2003操作系統的用戶盡快升級到Window 7/Windows 10,或Windows 2008/2012/2016操作系統。
作為美國政府機構、美國國防部最重要的情報部門,美國國家安全局(National Security Agency,簡稱:NSA)專門負責收集和分析外國及本國通訊資料,負責追蹤監控包括電臺廣播、通訊、互聯網,尤其是涉及軍事和外交的秘密通訊。
日前,NSA 發布了一份報告,指出微軟的 Windows 系統中證書驗證和加密消息傳遞功能中存在嚴重安全漏洞,建議企業立即對其進行修補,或對承載關鍵基礎結構(如域控制器,VPN 服務器或 DNS 服務器)的系統進行優先級排序。
消息人士稱,微軟已經率先將這個漏洞的補丁發送給了美軍分支機構以及管理關鍵互聯網基礎設施的其他高價值客戶 / 目標,并且這些組織已經被要求簽署協議,保證不對外透露漏洞的細節。
圖|NSA 發布的安全漏洞報告(來源:NSA)
1 月 14 日,Microsoft 官方回應將會發布一組補丁修補 Windows 版本中的這一嚴重漏洞。有意思的是,這也是 NSA 首次接受 Microsoft 的漏洞報告歸屬。知情人士表示,NSA 此舉旨在使軟件供應商和公眾都能了解該機構的研究成果;微軟方面則認為,尚未看到漏洞被積極利用,因此將其標記為了“重要”而非最高的“關鍵”級別。
這是個什么樣的漏洞?存在問題的漏洞位于一個名為 crypt32.dll 的 Windows 核心組件中,Microsoft 稱該組件處理“ CryptoAPI 中的證書和加密消息傳遞功能。” Microsoft CryptoAPI 提供使開發人員能夠保護基于 Windows 的安全服務以及使用加密的應用程序,包括使用數字證書對數據進行加密和解密的功能。
圖|微軟對漏洞的修補措施(來源:Microsoft)
攻擊者可以利用此漏洞使用欺騙性的代碼簽名證書對惡意可執行文件進行簽名,從而使該文件似乎來自可靠的合法來源。用戶將無法知道文件是惡意的,因為數字簽名來自受信任的程序。攻擊者還可進行中間人攻擊,并在與受影響軟件的用戶連接上解密機密信息。
NSA 指出,該漏洞影響范圍包括 Windows 10,Windows Server 2016 和 Windows Server2019。不過,業內人士表示,此漏洞組件早在 20 多年前的 Windows NT 4.0 系統開始就已經引入了,因此,所有版本的 Windows 都可能受到影響,包括廣泛應用的 Windows XP,Microsoft 的補丁程序目前已不再支持 Windows XP,以及微軟從 2020 年 1 月 14 日開始正式停止提供相關的技術支持、更新或修正的 Windows 7 系統。
圖|CERT-CC 的安全研究員的推文(來源:Twitter)
作為國內用戶,貌似通常對 Windows 的補丁更新很少關注和重視,認為是沒有什么必要的,甚至有些用戶會主動關閉系統的升級更新,防止電腦越用越卡。不過來自 CERT-CC 的安全研究員威爾 · 多爾曼(Will Dormann)提醒所有 Windows 用戶說:“人們應該密切注意及時安裝近期發布的 Microsoft Patch 更新。”
Windows 系統在全球的應用極其廣泛,黑客曾利用 Windows 漏洞攻擊金融網絡。2017 年 5 月,基于一個 Windows 漏洞的大規模勒索軟件 “Wanna Decryptor” 導致英國 16 家醫院的工作陷入困境,造成預約取消和醫院運營混亂。黑客凍結了系統并加密了文件,當員工嘗試訪問計算機時,他們被要求提供 300 美元,這是一種經典的勒索軟件策略。
相同的攻擊感染了 74 個國家 / 地區的多達 45000 臺計算機,其中包括西班牙、俄羅斯的許多公用事業部,盡管俄羅斯內政部堅稱沒有丟失任何機密數據,但該國內政部的 1000 臺計算機成為了攻擊的受害者。
圖|NSA 的標識(來源:NSA)
據研究人員的說法,2017 年的這次網絡攻擊黑客們利用了名為 EternalBlue 的漏洞進行,據悉該漏洞是由 NSA 開發的,旨在突破和驗證 Windows 的安全性。更早的時候,2016 年 8 月黑客組織 Shadow Brokers 曾入侵了 NSA 的方程式小組,獲取了部分軟件和黑客工具,揭示了用于對 Windows 和某些金融網絡進行黑客攻擊的新技術,甚至通過比特幣交易公開出售這些黑客工具。
系統安全的矛和盾總是相對的,你打算為你的 Windows 升級漏洞補丁了么?