SME的博客分享 http://blog.sciencenet.cn/u/beckzl 他们的故事才是对科技最好的诠释,关注科技故事。微信公众号:SME

博文

美国国安局“武器库”泄漏,全球百余国家遭殃,朝鲜或成最大赢家 精选

已有 31629 次阅读 2017-5-14 23:04 |系统分类:科普集锦| 网络, 计算机, 病毒


又是一年一度的5月12日,但是今年的汶川大地震纪念日似乎被另一个事件“抢了风头”。


12日当晚,一款不知名的蠕虫勒索病毒侵袭了全球无数的计算机。


勒索窗口


人们还以为只是一次普通病毒爆发事件,却没想到这次的病毒来得比多年前的熊猫烧香更凶猛。


没多久,就有很多吃瓜群众纷纷表示中招了。



勒索病毒还很贴心地提供了28国语言。

其勒索界面甚至有些搞笑,“请您放心,我是绝不会骗你的。”

“对于半年以上没钱付款的穷人,会有活动免费恢复。”


这样幼稚的语句不免让人认为这只是一场小范围的恶作剧而已。

然而,没多久铺天盖地的新闻稿告诉了全世界,这并不是恶作剧。



一觉醒来,不仅自己的电脑沦陷了,连学校机房也没能幸免。


多少大四学子看着自己刚完成的毕业论文一阵哀嚎,灯明至午夜。


就连警察叔叔、中石油、银行ATM都没有挺住。



而放眼全世界,中国的受灾状况还并不算是严重的。


英国、俄罗斯、西班牙、台湾、德国也都损失惨重。


英国多家公立医院的医疗设备也都沦陷,甚至导致X光机都无法工作。


德国更是悲惨,连火车站的电子看板都惨遭勒索。



据悉,这款勒索病毒影响全球百余个国家,超过14万电脑遭受感染。


只有北朝鲜在这轮攻击中守住了阵地,至于他们是否使用了断网绝招,就不得而知了。




这款病毒通常被称做“Wanna Cry”,中文意思即“想哭”,透露出其中的恶搞意味。


不过也有人指出,病毒的真正名字是Wanna Decrypt0r 2.0,含义是交钱解锁。


中毒之后,该病毒将会加密计算机硬盘中的大量文件,并修改文件的后缀名。


随后弹出勒索窗口,要求在指定时间内支付约合300美元的比特币到给出的账户,否则将不能解密。


被加密的文件


从目前已有的资料得知,该病毒从3个固定的比特币账户中随机选取其一。


115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn

12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw

13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94


通过对该钱包地址查询,可以发现,虽然该病毒影响巨大,但并没有多少人乖乖地付款。


其中余额最多的一个账户也不过收到了45笔勒索资金,共获利8个多比特币,约合人民币10万元。



其实这类勒索病毒并不是什么新鲜玩意,早在20年前就又出现。


只不过受限于付款的途径,并不流行。


而最近比特币的火热不仅让暗网的非法交易生意兴隆,同时也让病毒作者找到了完美的勒索途径。



远的不说,就在去年,就曾有一种名为ZCryptor的蠕虫勒索病毒小规模爆发。


与这次的Wanna Decrypt0r 2.0相同,病毒的作者同样使用比特币收取勒索资金。


只不过当时这种ZCryptor病毒通过垃圾邮件感染电脑,威力着实一般。



而这次的Wanna Decrypt0r 2.0病毒又是什么来头,竟能波及全球上百个国家。


秘密在于其传播方式利用了一个Windows系统中445端口的一个漏洞。


而这个漏洞正是来自与爆出“棱镜计划”的美国国家安全局NSA。



这个445端口的漏洞是NSA精心准备的“武器库”当中的一员。


早在今年的3月份,维基解密就泄露了一份档案,揭秘了NSA关于黑客技术的最高机密。


文档显示,NSA拥有多种武器,足以入侵包括iPhone、Android、Windows、Mac各种系统。


甚至连智能家居等物联网系统也难逃魔掌。



外界将这次泄露的文件称作Vault 7,而Vault 7还仅仅是NSA整个“Year Zero”计划当中的一小部分。


美国国家安全局的行为令人发指。


据维基解密公布的信息来看,NSA与CIA狼狈为奸,四处搜集各种产品系统的漏洞。


拿到这些漏洞后不是上报给相关的企业,而是将其收入自己的武器库,为日后的攻击做准备。



其中一份泄密文件称,美国中央情报局CIA正在寻找能够远程控制智能汽车的黑客工具。


其目的之邪恶不言而喻,被操控的智能汽车能够轻易地制造出一场“车祸”,并且几乎毫无痕迹。



一位不愿意透露姓名的美国前官员表示,Wanna Decrypt0r 2.0勒索病毒可能就是利用NSA武器库中的“EternalBlue”制作的。


这也是一些媒体称该病毒为永恒之蓝的原因。




在今年的4月份,一个自称“Shadow Brokers”的黑客组织盗取了NSA的这款大杀器。


本打算高价竞拍这个漏洞豪赚一笔,但最终据说是因为对新总统川普的抗议,“Shadow Brokers”选择免费在网络上公开了这个漏洞。


Wanna Decrypt0r 2.0的作者拿到了这个永恒之蓝漏洞,针对性地制作出了这款传播力极强的勒索病毒。




      事件的起因似乎与NSA脱不开关系,仿佛大部分责任都应该由这个邪恶的组织承担。


可是事情又有了变化,令人惊讶的是,早在去年的8月份,NSA就向微软通报了永恒之蓝的漏洞。


而微软也在今年的3月份发布的一个补丁,修复了这个漏洞。


只要是打开了Windows的自动更新,都可以毫无压力地安全抵御这次攻击。




原本win10一直被人诟病强制打开系统更新,在经历了这次事件后,反而得到了多方称赞。


可是,仍有非常多的保守顽固派,不愿意使用最新的系统,更不愿意开启自动更新。


非要使用安全管家手动更新系统补丁,这才给了勒索病毒可乘之机。


国内各种看似安全,实则流氓的管家类软件


微软当年为了推广win10,提供了一年的免费升级福利,甚至连盗版用户都能完全洗白。


这次事件发生后,微软甚至给已经停止服务多年的Windows XP提供了特别补丁,可谓是业界良心。


可是即便如此,仍旧有人不顾自己的守旧思想,职责微软。


盖茨听了都想打人


就在Wanna Decrypt0r 2.0病毒肆虐全球,一片哀嚎之中又蹦出了希望。


一名自称MalwareTech的英国信息安全员声称找到了Wanna Decrypt0r 2.0病毒隐藏的删除开关。


他在病毒的源码中找到了个奇怪的地址:iuqerfsodp9ifijaposdfjhgosurijfaewrwergwea.com


这一串看似随意打出来的域名实则暗藏玄机。


MalwareTech的推特主页


他发现,每当病毒启动时都会试图访问这一域名,如果访问请求失败,才对文件进行加密。


若访问请求成功,则会放弃加密直接退出。


换言之,这个域名的存在决定了病毒是否发作。


也许这是作者设定的一个开关,打算在适当的时候开始又或者在即将失控的时候关闭。



这名研究员随后便花了10.69美元购买了这个域名。


才刚上线,这个域名就收到了每秒数千次的连接请求,拯救了很多无辜的网民。


然而,这一举措虽然大大延缓了病毒的传播速度,但对于已经被摧残的国家,还是为时已晚。


那些被加密了的文件很有可能永远都回不来了,即便是缴纳了赎金。




然而,还没有到可以松口气的时候。


这边传来了找到病毒开关的好消息,那边也传来了病毒发生变种的噩耗。


BBC发文称,新的病毒变种取消了所谓的删除开关,来势汹涌,可能在周一再度爆发。



信息安全的战争未曾停止。


只要邪恶还存于这世上,只要邪恶还隐藏在某些看似正义的国家部门当中。


也许有一天,只有过着石器时代的生活才算得上是安全。




https://blog.sciencenet.cn/blog-2966991-1054956.html

上一篇:他为了不碰丰乳肥臀的女患者,发明了象征医生的伟大工具
下一篇:枪杀、投毒、化武,人类穷尽一切方才赢下与萌物的百年战争
收藏 IP: 119.130.250.*| 热度|

16 徐令予 陈永金 代恒伟 曹建军 赵斌 张家峰 应行仁 姜咏江 张骥 杨正瓴 刘钢 scking xlsd yangb919 icgwang aliala

该博文允许注册用户评论 请点击登录 评论 (9 个评论)

数据加载中...
扫一扫,分享此博文

Archiver|手机版|科学网 ( 京ICP备07017567号-12 )

GMT+8, 2024-4-20 08:59

Powered by ScienceNet.cn

Copyright © 2007- 中国科学报社

返回顶部