美國國安局「武器庫」泄漏,全球百餘國家遭殃,朝鮮或成最大贏家

又是一年一度的5月12日,但是今年的汶川大地震紀念日似乎被另一個事件「搶了風頭」。

12日當晚,一款不知名的蠕蟲勒索病毒侵襲了全球無數的計算機。

圖:勒索窗口

人們還以為只是一次普通病毒爆發事件,卻沒想到這次的病毒來得比多年前的熊貓燒香更兇猛。

沒多久,就有很多吃瓜群眾紛紛表示中招了。

勒索病毒還很貼心地提供了28國語言。

其勒索界面甚至有些搞笑,「請您放心,我是絕不會騙你的。」

「對於半年以上沒錢付款的窮人,會有活動免費恢復。」

這樣幼稚的語句不免讓人認為這只是一場小範圍的惡作劇而已。

然而,沒多久鋪天蓋地的新聞稿告訴了全世界,這並不是惡作劇。

一覺醒來,不僅自己的電腦淪陷了,連學校機房也沒能倖免。

多少大四學子看著自己剛完成的畢業論文一陣哀嚎,燈明至午夜。

就連警察叔叔、中石油、銀行ATM都沒有挺住。

而放眼全世界,中國的受災狀況還並不算是嚴重的。

英國、俄羅斯、西班牙、台灣、德國也都損失慘重。

英國多家公立醫院的醫療設備也都淪陷,甚至導致X光機都無法工作。

德國更是悲慘,連火車站的電子看板都慘遭勒索。

據悉,這款勒索病毒影響全球百餘個國家,超過14萬電腦遭受感染。

只有北朝鮮在這輪攻擊中守住了陣地,至於他們是否使用了斷網絕招,就不得而知了。

這款病毒通常被稱做「Wanna Cry」,中文意思即「想哭」,透露出其中的惡搞意味。

不過也有人指出,病毒的真正名字是Wanna Decrypt0r 2.0,含義是交錢解鎖。

中毒之後,該病毒將會加密計算機硬碟中的大量文件,並修改文件的後綴名。

隨後彈出勒索窗口,要求在指定時間內支付約合300美元的比特幣到給出的賬戶,否則將不能解密。

圖:被加密的文件

從目前已有的資料得知,該病毒從3個固定的比特幣賬戶中隨機選取其一。

115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn

12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw

13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94

通過對該錢包地址查詢,可以發現,雖然該病毒影響巨大,但並沒有多少人乖乖地付款。

其中餘額最多的一個賬戶也不過收到了45筆勒索資金,共獲利8個多比特幣,約合人民幣10萬元。

其實這類勒索病毒並不是什麼新鮮玩意,早在20年前就又出現。

只不過受限於付款的途徑,並不流行。

而最近比特幣的火熱不僅讓暗網的非法交易生意興隆,同時也讓病毒作者找到了完美的勒索途徑。

遠的不說,就在去年,就曾有一種名為ZCryptor的蠕蟲勒索病毒小規模爆發。

與這次的Wanna Decrypt0r 2.0相同,病毒的作者同樣使用比特幣收取勒索資金。

只不過當時這種ZCryptor病毒通過垃圾郵件感染電腦,威力著實一般。

而這次的Wanna Decrypt0r 2.0病毒又是什麼來頭,竟能波及全球上百個國家。

秘密在於其傳播方式利用了一個Windows系統中445埠的一個漏洞。

而這個漏洞正是來自與爆出「稜鏡計劃」的美國國家安全局NSA。

這個445埠的漏洞是NSA精心準備的「武器庫」當中的一員。

早在今年的3月份,維基解密就泄露了一份檔案,揭秘了NSA關於黑客技術的最高機密。

文檔顯示,NSA擁有多種武器,足以入侵包括iPhone、Android、Windows、Mac各種系統。

甚至連智能家居等物聯網系統也難逃魔掌。

外界將這次泄露的文件稱作Vault 7,而Vault 7還僅僅是NSA整個「Year Zero」計劃當中的一小部分。

美國國家安全局的行為令人髮指。

據維基解密公布的信息來看,NSA與CIA狼狽為奸,四處搜集各種產品系統的漏洞。

拿到這些漏洞後不是上報給相關的企業,而是將其收入自己的武器庫,為日後的攻擊做準備。

其中一份泄密文件稱,美國中央情報局CIA正在尋找能夠遠程控制智能汽車的黑客工具。

其目的之邪惡不言而喻,被操控的智能汽車能夠輕易地製造出一場「車禍」,並且幾乎毫無痕迹。

一位不願意透露姓名的美國前官員表示,Wanna Decrypt0r 2.0勒索病毒可能就是利用NSA武器庫中的「EternalBlue」製作的。

這也是一些媒體稱該病毒為永恆之藍的原因。

在今年的4月份,一個自稱「Shadow Brokers」的黑客組織盜取了NSA的這款大殺器。

本打算高價競拍這個漏洞豪賺一筆,但最終據說是因為對新總統川普的抗議,「Shadow Brokers」選擇免費在網路上公開了這個漏洞。

Wanna Decrypt0r 2.0的作者拿到了這個永恆之藍漏洞,針對性地製作出了這款傳播力極強的勒索病毒。

事件的起因似乎與NSA脫不開關係,彷彿大部分責任都應該由這個邪惡的組織承擔。

可是事情又有了變化,令人驚訝的是,早在去年的8月份,NSA就向微軟通報了永恆之藍的漏洞。

而微軟也在今年的3月份發布的一個補丁,修復了這個漏洞。

只要是打開了Windows的自動更新,都可以毫無壓力地安全抵禦這次攻擊。

原本win10一直被人詬病強制打開系統更新,在經歷了這次事件後,反而得到了多方稱讚。

可是,仍有非常多的保守頑固派,不願意使用最新的系統,更不願意開啟自動更新。

非要使用安全管家手動更新系統補丁,這才給了勒索病毒可乘之機。

圖:國內各種看似安全,實則流氓的管家類軟體

微軟當年為了推廣win10,提供了一年的免費升級福利,甚至連盜版用戶都能完全洗白。

這次事件發生後,微軟甚至給已經停止服務多年的Windows XP提供了特別補丁,可謂是業界良心。

可是即便如此,仍舊有人不顧自己的守舊思想,職責微軟。

圖:蓋茨聽了都想打人

就在Wanna Decrypt0r 2.0病毒肆虐全球,一片哀嚎之中又蹦出了希望。

一名自稱MalwareTech的英國信息安全員聲稱找到了Wanna Decrypt0r 2.0病毒隱藏的刪除開關。

他在病毒的源碼中找到了個奇怪的地址:iuqerfsodp9ifijaposdfjhgosurijfaewrwergwea.com

這一串看似隨意打出來的域名實則暗藏玄機。

圖:MalwareTech的推特主頁

他發現,每當病毒啟動時都會試圖訪問這一域名,如果訪問請求失敗,才對文件進行加密。

若訪問請求成功,則會放棄加密直接退出。

換言之,這個域名的存在決定了病毒是否發作。

也許這是作者設定的一個開關,打算在適當的時候開始又或者在即將失控的時候關閉。

這名研究員隨後便花了10.69美元購買了這個域名。

才剛上線,這個域名就收到了每秒數千次的連接請求,拯救了很多無辜的網民。

然而,這一舉措雖然大大延緩了病毒的傳播速度,但對於已經被摧殘的國家,還是為時已晚。

那些被加密了的文件很有可能永遠都回不來了,即便是繳納了贖金。

然而,還沒有到可以鬆口氣的時候。

這邊傳來了找到病毒開關的好消息,那邊也傳來了病毒發生變種的噩耗。

BBC發文稱,新的病毒變種取消了所謂的刪除開關,來勢洶湧,可能在周一再度爆發。

信息安全的戰爭未曾停止。

只要邪惡還存於這世上,只要邪惡還隱藏在某些看似正義的國家部門當中。

也許有一天,只有過著石器時代的生活才算得上是安全。


推薦閱讀:

如何看待最近爆發的CTB Locker病毒?
電腦開機啟動就出現這樣的問題Error C:Googlegoogleupdate.a3x,?

TAG:计算机病毒 | 网络安全 | 科技 |