拳打育碧腳踢佳能,勒索軟件怎么就這么強
在新型冠狀病毒肆虐全球的期間,相信不少人都有過在家辦公的經(jīng)歷。
誠然,全球范圍內(nèi)的疫情延長了大多數(shù)人遠程協(xié)作的時間,這其中,也包括一伙以攻擊軟件或服務(wù)器后臺,賺取金錢的團伙:黑客。注意,此處特指的是以0-day漏洞或者敏感數(shù)據(jù)作為勒索條件敲詐企業(yè)的黑客團伙,而非將漏洞告知廠商,從而使他們做出相應(yīng)更新的白帽團體。
有數(shù)據(jù)顯示,整個2020年,勒索軟件攻擊事件已突破歷史最高點,幾款流行的勒索家族已經(jīng)攻陷了全球數(shù)百家知名的大型企業(yè),越來越多的黑客組織使用勒索軟件對企業(yè)發(fā)起攻擊。因為使用勒索軟件確實比較方便,如果有需要,甚至還可以加轉(zhuǎn)賬二維碼。
勒索軟件
如果要說勒索軟件是什么時候流行起來的,就要回溯到2017年了:當年的5月份,一些大學(xué)機房里,早起上機的學(xué)生們驚奇地發(fā)現(xiàn):部分電腦的屏幕上閃爍著藍色的光芒,而且有一個十分詭異的窗口,似乎是一封勒索信。
除了大學(xué)機房外,還有車管所、加油站等地的數(shù)十萬臺電腦,都被同一個病毒攻陷,他的名字叫做WannaCry,而這個病毒之所以爆發(fā),則源于Windows系統(tǒng)內(nèi)的一個漏洞,這個漏洞因為其嚴重性,也擁有了一個獨一無二的名字:永恒之藍。
在過去的時間里,永恒之藍漏洞一直作為一個絕密項目,僅被美國國家安全局所知,而2016年,一個叫Shadow broker的黑客組織宣布,他們通過一些非常規(guī)手段,把國家安全局的“黑客工具包”搞到了自己手上,并且將這些代碼公布到了網(wǎng)上。代碼一經(jīng)公布,簡直震撼整個黑客圈,大家驚奇的發(fā)現(xiàn),“永恒之藍”利用了Windows系統(tǒng)的SMB漏洞,可以獲取系統(tǒng)最高權(quán)限,從而隨意下載或者瀏覽文件:只要是Windows電腦。
動歪心思的人也馬上就出現(xiàn)了,僅僅幾個月之后,就有一位身份不明的黑客,基于永恒之藍做出了WannaCry勒索病毒,一時間,在互聯(lián)網(wǎng)時間,WannaCry勒索病毒的傳播速度堪比新型冠狀病毒,散播到了整個世界,損失不可估量。
WannaCry勒索病毒
0-day漏洞的破壞力
首先要明確的是,要滿足0-day漏洞前邊的0-day,有且只有一個條件:那就是不能被曝光在公眾面前,無論是針對Windows、Linux、iOS、Word、Excel還是Android,只要是這種用戶量巨大的系統(tǒng),只要他們有0-day漏洞,攻擊者就可以利用漏洞在千里之外盜取絕密信息,而且因為是遠程操作,都不會擔(dān)心有什么危險。
說到這里估計有人會納悶了,自己充其量最多也就在電腦里有一些個人信息,那我不存不就行了,這漏洞對個人能有多大威脅?
但很顯然,這些攻擊者盯上的目標也很少是個人,而是企業(yè)乃至國家機要部門,一個企業(yè)的核心機密如果被外界所知,對這個企業(yè)就是毀滅級的,而如果一個國家的機密文件被其他國家知道了,那關(guān)乎的可就是更大的事情了,這點上看,最頂級的0-day漏洞,堪稱核武器。
2018年,沙特記者卡舒吉特被殺死并肢解于沙特駐土耳其大使館,根據(jù)一些媒體的猜測,卡舒吉的所作所為是觸犯了沙特某個集團的利益,而這個集團之所以能知道他的行蹤,就是因為一個漏洞的存在。而且記者們言之鑿鑿,這套0-day漏洞就是NSO Group賣給這個集團的。而且這個NSO Group在2017年曾被曝光掌握了一個可以用于控制iPhone的漏洞:三叉戟。
NSO Group
好巧不巧的是,NSO Group的存在在明面上卻是合法的,因為在某些國家眼里,這樣的組織可以用于反恐,堪比互聯(lián)網(wǎng)世界的洲際制導(dǎo)導(dǎo)彈,還是指哪兒打哪兒的那種。
是不是感覺累覺不愛了?現(xiàn)實世界已經(jīng)夠亂了,互聯(lián)網(wǎng)世界卻也是一副模樣,這也是國產(chǎn)系統(tǒng)、國產(chǎn)軟件近些年得到大力推廣的原因,畢竟手里用著別人的系統(tǒng),根本不知道人家什么時候通過什么漏洞,把自己的隱私看個一清二楚。
如何防范勒索病毒?
相信不少人還記得2020年4月份,B站坐擁500多萬粉絲的UP主“機智的黨妹”發(fā)視頻稱自己被勒索病毒攻擊了,她制作的數(shù)百GB的視頻素材文件全部被病毒加密,除非交贖金才可以解密,黑客還給被攻擊中留下了特定的ID,用于給兩個特定的郵箱聯(lián)系,作為身份證明,而且一旦重命名或者解密文件,可能會讓文件丟失。雖然黨妹及時報了警,但網(wǎng)安部門也一時半會難以解決。在其視頻的評論區(qū),一位網(wǎng)絡(luò)攻防人士稱這種病毒暫時無解。
那么,就只有躺平雙手交錢了嗎?
當然不是這樣,不過大多數(shù)時候,防范勒索軟件是需要做好提前的預(yù)警的。
首先,要及時升級操作系統(tǒng),打全諸如MS17-010、CVE-2019-0708等高危漏洞的補丁,而且最好使用最新版本的操作系統(tǒng),其次,還要及時更新各類已經(jīng)部署的終端和邊界防護產(chǎn)品規(guī)則,黨妹這個案例中,就是剛剛部署的NAS遭受了攻擊;然后,要盡量減少各種外部服務(wù)的暴露面,如RDP、VNC等等。當然,最最重要的一點的是,需要增強網(wǎng)絡(luò)安全意識,不打開不明郵件,或者不明郵件中的鏈接、附件;使用強密碼或者增加二次驗證等等。
網(wǎng)絡(luò)安全與信息安全一直以來都是需要重點關(guān)注的事情,它事關(guān)個人隱私乃至國家安全,過去幾年里,網(wǎng)絡(luò)安全方面的相關(guān)新聞頻頻登上頭條,從醫(yī)療信息、企業(yè)信息和個人隱私數(shù)據(jù)都有出現(xiàn)。為了避免此類事情的發(fā)生,除了采取恰當?shù)陌踩侄芜M行防范意外,也要提高個人安全意識,日常生活中注意信息安全。疫情之下,更不能放松警惕,特別是醫(yī)療相關(guān)的領(lǐng)域。