
感染“魔窟”勒索病毒后的便携式计算机
攻击方式
能够如此迅速的感染全球大量主机,究竟是采用了怎样的攻击手法呢?
相关业内专家表示,“魔窟”勒索蠕虫基于泄露的NSA“永恒之蓝(由360命名)”武器化漏洞,利用工具实现了快速传播感染。一旦内网被之攻破,被感染电脑会自动对其内网关联电脑随机攻击。十秒内,感染电脑中的所有文件将被全部加密且无法打开。
重灾区域
据悉,此次我国各大高校、医疗机构、能源系统、公安部门等内网遭到猛烈攻击,部分单位、个人的资料及数据被锁定,社会影响巨大。
部分业内人士认为,上述单位采用内网互通的局域网,且忽视划分安全区域,被“魔窟”病毒攻陷内网并不意外。
还有人认为,使用了停止补丁更新的微软XP系统,才是无法抵御“魔窟”病毒,最终导致内网被攻陷的原因。
针对以上说法,本报记者采访了华中科技大学的工作人员。她表示:“我个人以及周围的同事都在使用微软XP操作系统,无一台机器感染‘魔窟’勒索病毒。”
国家留学基金委的工作人员在接受本报记者采访时也证实了以上说法。她说:“身边有在使用微软XP的同事,但并没有感染‘魔窟’勒索病毒。”
从专家陆续反馈的信息来看,用户是否使用微软XP操作系统,并不是感染该病毒的关键。部分行业、企业内网和专用设备,其中一部分迷信物理隔离,但缺少有效的基础治理手段,由于网络规模复杂,非受控出口较多,并非真正的隔离网络。而内部节点基本上未有效完成安全策略加固、按时打补丁和安全软件版本和特征库的升级,导致单点被感染后迅速扩张传播。
专家支招
对于已感染计算机,应及时断开网络,采取关机封存方式等待可能出现的解密方案。
尚未感染计算机,应尽快安装最新补丁,利用安全软件扫描可修复漏洞。同时,将重要文件备份,或复制移动到移动硬盘。不要点开不明链接、文件等。关闭137、139、445、3389端口,设置访问过滤也很重要。
中标软件副总经理、高级工程师李震宁在接受本报记者采访时表示:“勒索软件之所以能够迅速感染全球大量主机,是利用了基于445端口传播扩散的SMB漏洞MS17-010。虽然此次攻击仅针对windows系统,并不会影响到使用Linux的用户。但,仅是美国国家安全局NAS掌控的漏洞之一,就已经带给全球如此之大的影响,其他大量尚未公开的漏洞,才是“魔窟”勒索病毒事件中透射的最为可怕的问题。”
当前,我国大量设备基于微软系统构建,系统中还有多少漏洞后门不得而知。党中央提出的实施信息领域核心技术设备攻坚战略、在操作系统等研发和应用取得重大突破,也是希望能够构建真正安全、可控的信息技术体系。因此,坚定不移的加速国产自主可控基础软硬件的研制应用和推广工作,有效完善纵深防御体系和能力势在必行。