勒索病毒“WannaCry”(永恒之藍)在全球范圍內的爆發,恐怕是這幾天影響力最大的公共安全事件了。
從上周五晚上開始,俠客島島友群之一的學生群里,勒索病毒爆發的消息就已經傳開。當時的病毒感染多在校園網范圍內,由于臨近畢業季,很多實驗室、學生的畢業設計和論文都慘遭毒手。過去的一個周末,島叔的不少朋友,都被拉回公司或單位加班加點打補丁,防止周一工作日“開機潮”引發的大規模感染。
盡管如此,今天一天,在新聞報道中,我們還是看到了國內不少高校、加油站、火車站、自助終端、醫院、政府辦事終端等被此病毒感染的消息。
事件
關于病毒的爆發原理,相信大家這幾天也看了不少文章。簡言之,這一蠕蟲勒索病毒,通過針對Windows中的一個漏洞攻擊用戶,對計算機內的文檔、圖片等實施高強度加密,并向用戶索取以比特幣支付的贖金,否則七天后“撕票”,即使支付贖金亦無法恢復數據。其加密方式非常復雜,且每臺計算機都有不同加密序列號,以目前的技術手段,解密幾乎“束手無策”。
在全球網絡互聯互通的今天,受害者當然不僅限于中國。
據360威脅情報中心統計,從12日爆發之后,全球近百個國家的超過10萬家組織和機構被攻陷,其中包括1600家美國組織,11200家俄羅斯組織,中國則有29000多個IP被感染。在西班牙,電信巨頭Telefonica,電力公司Iberdrola,能源供應商Gas Natural在內的眾多公司網絡系統癱瘓;葡萄牙電信、美國運輸巨頭FedEx、瑞典某地方政府、俄羅斯第二大移動通信運營商Megafon都已曝出遭受攻擊。而根據歐洲刑警組織的說法,本次攻擊已經影響到150個國家和地區。隨著病毒版本的更新迭代,具體數字可能還會增加。
那么,問題來了:這是誰干的?!
黑手
沒有答案。
用360核心安全團隊負責人鄭文彬的話說,勒索病毒的溯源一直是比較困難的問題。曾經FBI懸賞300萬美元找勒索病毒的作者,但沒有結果,目前全球都沒有發現勒索病毒的作者來自哪個國家。但從勒索的方式看,電腦感染病毒之后會出現包括中文在內十五種語言的勒索提示,且整個支付通過比特幣和匿名網絡這樣極難追蹤的方式進行,很有可能是黑色產業鏈下的組織行為。
勒索病毒是2013年才開始出現的一種新型病毒模式。2016年起,這種病毒進入爆發期,到現在,已經有超過100種勒索病毒通過這一行為模式獲利。比如去年,CryptoWall病毒家族一個變種就收到23億贖金,近幾年蘋果電腦、安卓和iPhone手機也出現過不同類型的勒索病毒。
雖然下黑手者目前還找不到,但其所用的工具,卻明確無誤地指向了一個機構——NSA(National Security Agency),美國國家安全局。這一機構又稱國家保密局,隸屬于美國國防部,是美國政府機構中最大的情報部門,專門負責收集和分析外國及本國通訊資料。黑客所使用的“永恒之藍”,就是NSA針對微軟MS17-010漏洞所開發的網絡武器。
事情是這樣的:NSA本身手里握有大量開發好的網絡武器,但在2013年6月,“永恒之藍”等十幾個武器被黑客組織“影子經紀人”(ShadowBreakers)竊取。
今年3月,微軟已經放出針對這一漏洞的補丁,但是一是由于一些用戶沒有及時打補丁的習慣,二是全球仍然有許多用戶在使用已經停止更新服務的WindowsXP等較低版本,無法獲取補丁,因此在全球造成大范圍傳播。加上“蠕蟲”不斷掃描的特點,很容易便在國際互聯網和校園、企業、政府機構的內網不間斷進行重復感染。
又一個問題來了:NSA為什么會知道微軟的漏洞,并且制作了專門的網絡武器,然后這些武器中的一部分還落到了黑客的手里?