信息技术研究所
 
 首页  |  部门简介  |  服务指南  |  网络法规  |  网络安全  |  业内动态  |  下载中心 
信息查询:
 
网络安全

Petya勒索病毒安全预警通告
“震网三代”及其他高危漏洞安全预警通告
WannaCry勒索蠕虫
关于警惕“加密勒索类病毒”的防范通知



 
当前位置: 首页>>网络安全>>安全漏洞通报>>正文

WannaCry勒索蠕虫
2017-05-13 11:17  

WannaCry勒索蠕虫感染的电脑将被锁定,包括照片、图片、文档、压缩包、音频、视频、可执行程序等多种类型的文件被加密,被加密后的文件后缀名改为“.WNCRY”,勒索软件运用了高强度的加密算法使得目前难以破解,暴力破解需要极高的运算量,基本不可能成功解密。

用最简单的话解释,就是电脑没有及时安装补丁更新,被漏洞利用程序攻击,成功后,攻击者将电脑上的文件加密,弹出勒索页面,索要赎金。

进而,攻击者会植入远程控制木马、虚拟货币挖矿等恶意程序。

WannaCry蠕虫是什么?

我们仔细地讲讲来龙去脉吧。WannaCry也被称为WannaCrypt/WannaCrypt0r,目前还没有统一的中文名称,目前很多媒体按照字面翻译为想哭

此病毒文件的大小3.3MB,是一款蠕虫勒索式恶意软件。除Windows 10系统外,所有未及时安装MS17-010补丁的Windows系统都可能被攻击。

WannaCry通过MS17-010漏洞进行快速感染和扩散,使用RSA+AES加密算法对文件进行加密。也就是说,一旦某个电脑被感染,同一网络内存在漏洞的主机都会被它主动攻击,因此受感染的主机数量飞速增长。

同时,WannaCry包含28个国家语言,可谓细致。

问题的根源在于Windows系统的MS17-010漏洞。2017314,微软发布安全公告MS17-010MicrosoftWindows SMB服务器安全更新(4013389),等级为严重。

漏洞说明是:如果攻击者向Windows SMBv1服务器发送特殊设计的消息,那么其中最严重的漏洞可能允许远程执行代码。

4月,黑客组织ShadowBrokers对外公布了从美国国家安全局(NSA)盗取的多个Windows攻击工具。WannaCry勒索蠕虫攻击代码部分即基于这些攻击工具库中的EtenalBlue(永恒之蓝)。

如果3月份的安全公告和4月份的攻击工具泄漏还没有被引起重视的话,仅仅1个月后,基于EtenalBlue(永恒之蓝)的勒索蠕虫肆虐,不再存在于预测和想象里,而是真实的发生在我们身边,严重影响了工作与生活。

利用Windows系统远程安全漏洞进行传播,WannaCry会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,就能在存在漏洞的计算机或服务器中植入恶意程序。

当侵入组织或机构内部时,它会不停的探测脆弱的电脑设备,并感染它们,因此受感染的主机数量飞速增长。

目光回到多年前的冲击波病毒

让我们把目光回到多年之前,20038月,冲击波病毒(W32.Blaster.Worm)肆虐全球,病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2000XP的计算机,找到后利用DCOM/RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。

另外,该病毒还会对系统升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。

当时,为了控制蠕虫病毒的扩散,部分运营商在主干网络上封禁了445端口,但是当前教育网及大量企业内网并没有此安全策略的部署与端口限制而且并未及时安装补丁,仍然存在大量暴露445端口且存在漏洞的电脑,因此导致了此次勒索蠕虫病毒的严重泛滥。

鉴于WannaCry勒索蠕虫的肆虐,微软公司决定为已经不再提供更新支持的WindowsXPWindows Server2003发布了补丁,下载地址:https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/,并发布了《勒索病毒Ransom:Win32/WannaCrypt防范及修复指南》。

在分析和处置WannaCry勒索蠕虫病毒时,发生了一个意外的事情。英国安全研究人员MalwareTech在分析病毒代码时发现了一个很长的域名www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com,而此域名并未被注册。

当他注册了此域名后,才发现这个域名看起来像是病毒作者给自己留的一个紧急停止开关,防止事情失去控制。

每一个感染了病毒的机器,在发作之前都会事先访问一下这个域名,如果这个域名不存在,就继续传播。如果访问成功,就停止传播。无意之间,这位研究人员阻止了蠕虫病毒进一步大范围爆发的可能。

不容松懈的是,WannaCry勒索蠕虫持续感染状况不会马上停止,未来几周会更具挑战。随着工作日更多的电脑开机,将会出现更多的感染。而逐渐出现的改进型无关键开关的病毒变种、改进型更换payload的病毒变种,也会对安全防范和处理提出新的挑战。

为什么那么多电脑没及时安装补丁?

每次重大的安全事件,都会给人们一些严厉的警示,也推动了安全的进步。我们都知道,计算机系统保持更新是多么的重要,但是为什么还有那么多的电脑没有及时安装补丁呢?主要是以下几种原因:

1、业务系统太古老,无法兼容最新的操作系统,只能使用陈旧的操作系统。

比如Windows XPWindows Server2003,而微软公司已经不再对这些陈旧的操作系统提供补丁更新支持。

也就是说,如果不对这些陈旧的操作系统进行全面的安全防护,不将业务系统更新部署到最新的操作系统上,今天会被WannaCry蠕虫攻击,明天可能就会被另外的蠕虫病毒攻击。

2懒惰和得过且过的态度是安全的最大敌人。

安全保护是一项严谨、勤奋的工作,任何的疏忽和大意都会造成严重的损失。等到不得不乖乖给勒索者交钱时,才会想到不应该。

3认为打补丁会对稳定性造成影响。给操作系统打补丁是一种变更操作,会对原环境造成影响,但经过严格测试的补丁和在测试环境中的验证,都能消除这些疑虑。以稳定为名忽视安全,是最得不偿失的。

很多人出于安全习惯的考虑,在计算机上安装了各种第三方安全助手,这些安全助手往往综合了多种自动化操作,给用户带来了便捷。

但使用这些第三方安全助手一定注意:微软公司在3月份已经对Win7以上版本推送了补丁更新。但第三方安全助手会关闭Windows自动更新。所以从某种程度上来说,需要改变认识,第三方安全助手并不是最终的安全保障。

备份,对抗勒索恶意软件才有效

对抗勒索恶意软件最有效的办法是备份、备份、备份,一定要定期在不同的存储介质上备份信息系统业务和个人数据,一定不能懒惰,一定不能有侥幸心理。

勒索恶意软件给国内网络安全也带来了新的挑战。在过去的多年里,国内很多组织和机构把安全的重点放在了网站是否被篡改、网站是否被拒绝服务攻击等见得着的方面,而对于数据被窃取、高级持续性威胁不够重视。

对于针对终端计算机进行的勒索程序,仅仅在网络层拦截是不足的,需要网络层与端点设备的联动才能有效防御。

在此次勒索蠕虫事件中,很多的专有终端也被攻陷和感染,如ATM机、闸机等,这暴露了专用终端安全防护的不足,需要进行全面的安全防护。

同时,此次勒索蠕虫病毒事件中大量的受害用户是隔离内网。很多人乐观的认为隔离内网是安全的,但事实是内部网络安全疏漏较多,防御不足,很容易从内部发起攻击。内网的资产和数据价值更大,发生事件后影响将非常严重!

随着61《网络安全法》的实施,安全将提到非常重要的高度。习总书记在4.19网络安全与信息化工作座谈会上已经告诫我们网络安全的威胁来源和攻击手段不断变化,那种依靠装几个安全设备和安全软件就想永保安全的想法已不合时宜,需要树立动态、综合的防护理念。何况还有很多并没有安装安全设备、安全软件的计算机在承载着事关国际民生的业务。

我们一定要提高安全认识,保持安全警觉,从一次次的安全事件中吸取教训,承担起安全职责,担负起安全责任,建设主动保护、持续监测、积极防御、快速响应的安全态势感知体系,才能化被动为主动,提高国家的信息化安全水平。

 

关闭窗口

地址:天津市西青区宾水西道391号天津理工大学8号楼308A 邮编:300384 电话:022-60215511
版权所有:天津理工大学信息技术研究所