美國國安局「武器庫」泄漏,全球百餘國家遭殃,朝鮮或成最大贏家
又是一年一度的5月12日,但是今年的汶川大地震紀念日似乎被另一個事件「搶了風頭」。
12日當晚,一款不知名的蠕蟲勒索病毒侵襲了全球無數的計算機。
圖:勒索窗口人們還以為只是一次普通病毒爆發事件,卻沒想到這次的病毒來得比多年前的熊貓燒香更兇猛。
沒多久,就有很多吃瓜群眾紛紛表示中招了。
勒索病毒還很貼心地提供了28國語言。
其勒索界面甚至有些搞笑,「請您放心,我是絕不會騙你的。」
「對於半年以上沒錢付款的窮人,會有活動免費恢復。」
這樣幼稚的語句不免讓人認為這只是一場小範圍的惡作劇而已。
然而,沒多久鋪天蓋地的新聞稿告訴了全世界,這並不是惡作劇。
一覺醒來,不僅自己的電腦淪陷了,連學校機房也沒能倖免。
多少大四學子看著自己剛完成的畢業論文一陣哀嚎,燈明至午夜。
就連警察叔叔、中石油、銀行ATM都沒有挺住。
而放眼全世界,中國的受災狀況還並不算是嚴重的。
英國、俄羅斯、西班牙、台灣、德國也都損失慘重。
英國多家公立醫院的醫療設備也都淪陷,甚至導致X光機都無法工作。
德國更是悲慘,連火車站的電子看板都慘遭勒索。
據悉,這款勒索病毒影響全球百餘個國家,超過14萬電腦遭受感染。
只有北朝鮮在這輪攻擊中守住了陣地,至於他們是否使用了斷網絕招,就不得而知了。
這款病毒通常被稱做「Wanna Cry」,中文意思即「想哭」,透露出其中的惡搞意味。
不過也有人指出,病毒的真正名字是Wanna Decrypt0r 2.0,含義是交錢解鎖。
中毒之後,該病毒將會加密計算機硬碟中的大量文件,並修改文件的後綴名。
隨後彈出勒索窗口,要求在指定時間內支付約合300美元的比特幣到給出的賬戶,否則將不能解密。
圖:被加密的文件
從目前已有的資料得知,該病毒從3個固定的比特幣賬戶中隨機選取其一。
115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn
12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw
13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94
通過對該錢包地址查詢,可以發現,雖然該病毒影響巨大,但並沒有多少人乖乖地付款。
其中餘額最多的一個賬戶也不過收到了45筆勒索資金,共獲利8個多比特幣,約合人民幣10萬元。
其實這類勒索病毒並不是什麼新鮮玩意,早在20年前就又出現。
只不過受限於付款的途徑,並不流行。
而最近比特幣的火熱不僅讓暗網的非法交易生意興隆,同時也讓病毒作者找到了完美的勒索途徑。
遠的不說,就在去年,就曾有一種名為ZCryptor的蠕蟲勒索病毒小規模爆發。
與這次的Wanna Decrypt0r 2.0相同,病毒的作者同樣使用比特幣收取勒索資金。
只不過當時這種ZCryptor病毒通過垃圾郵件感染電腦,威力著實一般。
而這次的Wanna Decrypt0r 2.0病毒又是什麼來頭,竟能波及全球上百個國家。
秘密在於其傳播方式利用了一個Windows系統中445埠的一個漏洞。
而這個漏洞正是來自與爆出「稜鏡計劃」的美國國家安全局NSA。
這個445埠的漏洞是NSA精心準備的「武器庫」當中的一員。
早在今年的3月份,維基解密就泄露了一份檔案,揭秘了NSA關於黑客技術的最高機密。
文檔顯示,NSA擁有多種武器,足以入侵包括iPhone、Android、Windows、Mac各種系統。
甚至連智能家居等物聯網系統也難逃魔掌。
外界將這次泄露的文件稱作Vault 7,而Vault 7還僅僅是NSA整個「Year Zero」計劃當中的一小部分。
美國國家安全局的行為令人髮指。
據維基解密公布的信息來看,NSA與CIA狼狽為奸,四處搜集各種產品系統的漏洞。
拿到這些漏洞後不是上報給相關的企業,而是將其收入自己的武器庫,為日後的攻擊做準備。
其中一份泄密文件稱,美國中央情報局CIA正在尋找能夠遠程控制智能汽車的黑客工具。
其目的之邪惡不言而喻,被操控的智能汽車能夠輕易地製造出一場「車禍」,並且幾乎毫無痕迹。
一位不願意透露姓名的美國前官員表示,Wanna Decrypt0r 2.0勒索病毒可能就是利用NSA武器庫中的「EternalBlue」製作的。
這也是一些媒體稱該病毒為永恆之藍的原因。
在今年的4月份,一個自稱「Shadow Brokers」的黑客組織盜取了NSA的這款大殺器。
本打算高價競拍這個漏洞豪賺一筆,但最終據說是因為對新總統川普的抗議,「Shadow Brokers」選擇免費在網路上公開了這個漏洞。
Wanna Decrypt0r 2.0的作者拿到了這個永恆之藍漏洞,針對性地製作出了這款傳播力極強的勒索病毒。
事件的起因似乎與NSA脫不開關係,彷彿大部分責任都應該由這個邪惡的組織承擔。
可是事情又有了變化,令人驚訝的是,早在去年的8月份,NSA就向微軟通報了永恆之藍的漏洞。
而微軟也在今年的3月份發布的一個補丁,修復了這個漏洞。
只要是打開了Windows的自動更新,都可以毫無壓力地安全抵禦這次攻擊。
原本win10一直被人詬病強制打開系統更新,在經歷了這次事件後,反而得到了多方稱讚。
可是,仍有非常多的保守頑固派,不願意使用最新的系統,更不願意開啟自動更新。
非要使用安全管家手動更新系統補丁,這才給了勒索病毒可乘之機。
圖:國內各種看似安全,實則流氓的管家類軟體
微軟當年為了推廣win10,提供了一年的免費升級福利,甚至連盜版用戶都能完全洗白。
這次事件發生後,微軟甚至給已經停止服務多年的Windows XP提供了特別補丁,可謂是業界良心。
可是即便如此,仍舊有人不顧自己的守舊思想,職責微軟。
圖:蓋茨聽了都想打人
就在Wanna Decrypt0r 2.0病毒肆虐全球,一片哀嚎之中又蹦出了希望。
一名自稱MalwareTech的英國信息安全員聲稱找到了Wanna Decrypt0r 2.0病毒隱藏的刪除開關。
他在病毒的源碼中找到了個奇怪的地址:http://iuqerfsodp9ifijaposdfjhgosurijfaewrwergwea.com
這一串看似隨意打出來的域名實則暗藏玄機。
圖:MalwareTech的推特主頁
他發現,每當病毒啟動時都會試圖訪問這一域名,如果訪問請求失敗,才對文件進行加密。
若訪問請求成功,則會放棄加密直接退出。
換言之,這個域名的存在決定了病毒是否發作。
也許這是作者設定的一個開關,打算在適當的時候開始又或者在即將失控的時候關閉。
這名研究員隨後便花了10.69美元購買了這個域名。
才剛上線,這個域名就收到了每秒數千次的連接請求,拯救了很多無辜的網民。
然而,這一舉措雖然大大延緩了病毒的傳播速度,但對於已經被摧殘的國家,還是為時已晚。
那些被加密了的文件很有可能永遠都回不來了,即便是繳納了贖金。
然而,還沒有到可以鬆口氣的時候。
這邊傳來了找到病毒開關的好消息,那邊也傳來了病毒發生變種的噩耗。
BBC發文稱,新的病毒變種取消了所謂的刪除開關,來勢洶湧,可能在周一再度爆發。
信息安全的戰爭未曾停止。
只要邪惡還存於這世上,只要邪惡還隱藏在某些看似正義的國家部門當中。
也許有一天,只有過著石器時代的生活才算得上是安全。
推薦閱讀:
※如何看待最近爆發的CTB Locker病毒?
※電腦開機啟動就出現這樣的問題Error C:Googlegoogleupdate.a3x,?