WannaCry勒索病毒“幕后元凶”究竟是谁?

您所在的位置:网站首页 黑手出自哪里 WannaCry勒索病毒“幕后元凶”究竟是谁?

WannaCry勒索病毒“幕后元凶”究竟是谁?

2023-08-24 09:11| 来源: 网络整理| 查看: 265

国内不少高校、加油站、火车站、自助终端、医院、政府办事终端等均被此病毒感染。特别是高校,由于处于毕业季,很多实验室、学生的毕业设计和论文都惨遭毒手。

硅谷网络风险建模公司Cyence首席技术官George Ng称,此次网络攻击造成的全球电脑死机直接成本总计约80亿美元,这一预估基于电脑系统平均备份比例以及遭攻击公司的业务范围。而黑客组织向每个受害用户勒索价值300-600美元比特币,却只有7万美元赎金入账。

针对本次WannaCry勒索病毒事件,大家基本上达成了共识:WannaCry勒索病毒发行者利用了去年被盗的美国国家安全局(NSA)设计的 Windows系统黑客工具 Eternal Blue(永恒之蓝),进行升级后之后就成了WannaCry。而盗取永恒之蓝的是一个名为“影子经纪人”的黑客组织。

2

影子经纪人是谁?

今年4月14日,影子经纪人黑客组织曾经进入NSA网络,曝光了该局一批档案文件,同时公开了该局旗下的“方程式黑客组织”使用的部分网络武器。

实际上早在去年,影子经纪人就已经窃取了美国国家安全局的网络武器。2016年8月13日,黑客组织影子经纪人通过社交平台称,已攻入美国国家安全局(NSA)的网络“武器库”——“方程式组织”,并泄露了其中部分黑客工具和数据。

方程式组织隶属于NSA,被称为NSA的网络“武器库”。有业内人士表示,方程式组织是全球最顶尖的黑客团队,这个团队的加密程度无人能及。2010年毁掉伊朗核设备的震网病毒和火焰病毒,也被广泛认为出自方程式组织之手。

据说方程式组织使用的网络武器有十款工具最容易影响Windows个人用户,包括永恒之蓝、永恒王者、永恒浪漫、永恒协作、翡翠纤维、古怪地鼠、爱斯基摩卷、文雅学者、日食之翼和尊重审查。

这其中的网络武器,包括可以远程攻破全球约70%Windows机器的漏洞利用工具。这次事件就是永恒之蓝实现的,实现方法是加密重要文件,这个加密算法以目前的科技水平基本上没法破解。无需任何操作,只要联网就可以入侵电脑,瞬间血洗互联网。

此前,斯诺登曾发表了一系列推特分析,NSA恶意软件的分段式服务器攻击并非前所未有,他认为,从间接证据来看影子经纪人与俄罗斯当局有关。不过,路透社在评论文章中称,如果俄罗斯是影子经纪人背后的力量,那么俄罗斯就不会公布数据被盗的情况。

美国知名作家兼记者詹姆斯·班福德(James Bamford)则分析指出,影子经纪人有可能来自美国安全部门的内部人士。在斯诺登2013年公布NSA的相关文件中,出现了与影子经纪人泄露内容相同的代码——名为SecondDate-3021.exe的恶意软件中的一串数字,同时出现在斯诺登和影子经纪人发布的文件中。

一份言语学分析报告显示,影子经纪人在运用英语时有明显错误,显然是为了迷惑别人,让人误以为这一黑客组织成员并非以英语为母语。英俄双语翻译阿列克谢·科瓦列夫也赞同这种观点:“有太多破绽暴露了作者的母语是英语。”

有安全专家怀疑影子经纪人实为国外间谍,其目的是威胁美国。加利福利亚国际计算机科学研究院(ICSI)安全研究员尼古拉斯·韦佛(Nicholas Weaver)在一篇博客中写道:“不管是谁窃取了数据,这些人现在都急于让全世界知道。”

3

影子经纪人目的何在?

历史资料显示,影子经纪人在互联网上初露锋芒是在2016年8月。这个神秘黑客组织宣布自己攻破了NSA的防火墙,并且公布了思科ASA系列防火墙、思科PIX防火墙的漏洞。

据《连线》报道,当时影子经纪人明目张胆地在推特上表示,他们将免费提供一些网络攻击和黑客工具的下载,而这些攻击武器均来自另一黑客团队方程式组织。

在声称盗取了方程式组织的攻击武器之后,影子经纪人开始在网上拍卖这些文件。影子经纪人表示,如果他们收到超过100万比特币,他们就会释放他们已经拥有的更多的黑客工具。但那次拍卖最终只获得了价值25美元的比特币。

2016年10月,影子经纪人停止了销售,并开通了类似众筹的活动。他们表示,如果最终他们完成10000比特币的众筹目标,就将提供给参与众筹的人每人一份黑客工具。当两个月后,该组织的众筹尝试再次宣告失败。

但影子经纪人并没有因此放弃利用这批文件赚钱的努力。他们之后开始在ZeroBin上小批量地销售黑客工具。2017年1月,该组织以750比特币的价格出售一批能够绕过杀毒软件的Windows黑客工具。

有媒体评价称,影子经纪人好像黑客中的军火商。他们时常会贩卖高级的攻击武器,有时也贩卖重要的世界军政信息。他们喜欢在竞争对手之间贩卖武器,客户在发现对手的攻击能力和本人一样后,很自然就会成为影子经纪人的回头客,以求购更新的“武器”配备。

继2016年的拍卖失败以后,影子经纪人最重要的发布发生在今年4月中旬,该组织声称获得了NSA黑客工具的详细信息,据说美国政府正是利用这些工具入侵国际银行系统,侦查各国间资金流向,监控中东和拉美国家银行间的资金往来。

影子经纪人从方程式组织获取的这份300M的泄密文档显示,其中的黑客工具主要针对微软的Windows系统和装载环球银行间金融通信协会(SWIFT)系统的银行。这些恶意攻击工具中,包括恶意软件、私有的攻击框架及其他攻击工具。根据已知资料,其中至少有涉及微软23个系统漏洞的12种攻击工具,而这次造成勒索病毒的永恒之蓝,不过12种的其中之一。

不过,随后SWIFT否认了曾被黑客攻入。

按照英国广播公司的说法,如果4月曝光的资料和工具被确认来自NSA,这将是“棱镜”事件后,NSA遭遇的最严重“爆料”。

《连线》在报道中称,连前美国国家安全局工作人员爱德华·斯诺登也认为,影子经纪人盗取了NSA的“武器库”似乎是真的。因为由该组织提供的恶意软件中,包含了与NSA在内部文件中使用的相同的16个字符的识别码。

4

幕后黑手究竟是谁?

本次勒索病毒事件发生后,受到波及的多国开始采取应对措施,欧洲刑警组织也对“幕后黑手”展开调查。5月13日,欧洲刑警组织在其官网上发布消息称,欧洲刑警组织已经成立网络安全专家小组,对发动本轮网络攻击的“幕后黑手”展开调查。此外,欧洲刑警组织还开始与受影响国家的相关机构展开紧密合作,共同应对网络攻击威胁,并向受害者提供帮助。尽管刑警组织开始行动,但“幕后黑手”究竟是谁?这一问题一直困绕着各方,各种猜测风靡网络。俄罗斯、朝鲜和黑客组织都成为怀疑对象。

(1)“幕后黑手”关于俄罗斯的是与非

网上盛传的“幕后黑手”有的剑指俄罗斯,认为俄罗斯就是本次勒索病毒事件的幕后黑手,但也有人认为不可能是俄罗斯。

关于俄罗斯是幕后黑手的论点

先前俄罗斯常常是不少黑客攻击活动的发起地,如俄罗斯黑客被指控侵入美国民主党全国委员会的网站,欲暗助共和党候选人特朗普当选美国总统,以及最近的法国总统选举以来影响最大的计算机攻击事件。虽然,俄罗斯政府已再三否认俄方涉及法国总统大选黑客入侵事件。但是,俄罗斯依然被怀疑与此次勒索病毒“WannaCry”有关,且最近数年,一个俄罗斯黑客集团利用Gameover Zeus病毒发布一款被称作Cryptolocker的勒索件。

由于黑客攻击“美国大选”与“法国大选”事件,俄罗斯成为了发布“WannaCry”这款勒索软件的被怀疑对象。

据英国《每日电讯报》网站5月12日报道,一个可能与俄罗斯有关的网络团伙被指与全世界范围内的电脑安全漏洞有关,他们或许是为了报复美国在叙利亚的空袭行动。不过目前并没有证据表明他们与WannaCry存在联系。

据5月16日俄罗斯卫星通讯社莫斯科报道,俄罗斯国防部发布消息称,勒索病毒(WannaCry)对该部网络信息基础设施的攻击都及时被发现并成功被拦截。俄国防部一名高官透露:“勒索病毒对国防部互联网上的信息基础设施的攻击都及时被发现,并立即被阻止。利用易受攻击的Windows系统的勒索病毒,完全无法对军队作战管理进程进行破坏。”他还说,至于国防部那些上网的电脑,都由现代和不断更新的国产软件系统加以保护,成功抵御现有的以及可能出现的网络威胁。

由此可见俄罗斯不仅“前科累累”,俄军方还具备抵御并拦截勒索病毒的能力,这次事件中,俄铁路、银行医院等单位的内网并未受影响。

当然一切都没有被证实,也仅仅是猜测而已。

关于俄罗斯不是幕后黑手的论点

虽然俄罗斯黑客被认为是勒索软件的鼻祖之一,不过目前并没有证据表明他们与WannaCry存在联系。根据卡巴斯基实验室分析员的调查,WanaCrypt首波受害的国家中,俄罗斯是受害最严重的国家之一,也使猜测俄罗斯是幕后黑手的说法不攻自破。

俄罗斯官员曾表示,黑客攻击远非俄罗斯人的“绝技”,而是一场全球性灾难。上周五,俄罗斯内政部称约1000台Windows计算机遭到攻击,这些计算机已经从该部门计算机网络上被隔离。

内政部发言人伊丽娜•沃尔克(Irina Volk)向俄罗斯新闻机构称,重要的服务器没有受到影响,因为它们运行俄罗斯自主开发的软件,其中包括一款不知名的操作系统Elbrus。

由于黑客运用从 NSA 偷来的恶意程序,改成这次造成全球大灾情的勒索病毒,因此来自 NSA 修改的程序会特别针对俄罗斯下手并不令人意外。

除了俄罗斯的政府机关,俄罗斯的铁路公司和银行甚至医院也严重受创。由于俄罗斯的电脑有不少用老旧版本或盗版的 Windows 操作系统,操作系统往往未更新,因此成为 WanaCry相当好下手的目标。俄罗斯内政部有上千台电脑受感染,但所幸关键的服务器未被感染,因为服务器电脑用的是俄罗斯国产的操作系统。

俄罗斯的机构 Institute of Problems of Globalization in Russia 总监 Mikhail Delyagin 说,WanaCry背后是美国政府搞鬼,目的是报复俄罗斯的黑客攻击行动。

俄罗斯官员表达了他们的愤怒。据塔斯社称,俄罗斯联邦委员会防务委员会副主席弗朗茨·克林泽维奇(Frants Klintsevich)表示,“俄罗斯人正在遭遇网络恐怖主义。这是一个令人恐惧的信号,它不仅仅是一个信号,还是对社会正常运行和重要生命支持系统的直接威胁。”

计算机研究人员尚未确定这次勒索件攻击的源头,但克林泽维奇称,黑客的预定目标是全球,“我不能排除这次攻击的主要目标包括让全世界感到恐惧,攻击波及医院、铁路运输和警方。过去数天,世界遭到严重警告”。

据俄罗斯卫星网15日报道,正在中国参加“一带一路”论坛的俄罗斯总统普京当天在新闻发布会上表示,全世界的黑客攻击令人担忧,美国是不久前发生的网络攻击的原始病毒来源,他们就此对俄罗斯的指责让人感到奇怪。

普京表示:“总的来说,这让人不安,没有任何好处。这令人担忧。说到威胁的来源,我认为,微软领导层已经直接就此表示过了:他们说,该病毒最初的来源是美国情报部门。俄罗斯与此毫不相干。在这种情况下,一些其他的说法令我感到很奇怪。”

他补充称:“再者说,这极好地反映了就这个问题的实际情况,有人总是在无中生有地寻找替罪羊。”

(2)“幕后黑手”关于朝鲜的是与非

WannaCry勒索病毒攻击事件,感染了150多个国家和地区。在病毒分布图中,全球有互联网基础的国家几乎都被沦陷,但朝鲜却幸免于难。朝鲜周围的韩国、中国等均被蓝点密集覆盖(表示该地区受到了勒索病毒的影响),唯有朝鲜地区一片空白。各种猜测说朝鲜是此次WannaCry攻击的幕后黑手,当然也有人表示怀疑。

关于朝鲜是幕后黑手的论点

据《福布斯》5月16日报道,世界各地的政府和安全专家都开始调查谁是“WannaCry”勒索软件大规模爆发背后的推手,他们发现了一个线索,本次勒索事件的幕后黑手或来自朝鲜。

线索在于代码。谷歌安全研究员梅赫塔(Neel Mehta)发布了一条神秘的推文,提到了两款恶意软件的样本:一个是WannaCry,另一个样本,是一个名为拉撒路机构(Lazarus Group)的黑客团伙的创作,后者与2014年对索尼的灾难性攻击相关联,事件起因于索尼公司发行的“以刺杀朝鲜最高领导人金正恩”为主题的电影。并且拉撒路机构还被认为攻击了SWIFT 银行系统导致孟加拉国的一家银行遭受网络盗窃,盗窃金额达到了创纪录的8100万美元。根据许多安全公司的以前的分析,拉撒路集团也属于朝鲜。

在梅赫塔发推文之后,卡巴斯基实验室检测了代码,安全软件开发商Proofpoint安全研究员达里恩·哈斯(Darien Huss)和安全公司Comae Technologies的创始人、安全专家马特·苏彻也进行了代码监测。所有人一直在积极调查和捍卫网络安全,对抗WannaCry,并都发现了勒索软件与朝鲜之间可能的关联。

梅赫塔和研究人员在这款勒索软件中发现,一大块WannaCry的代码100%与Contopee的代码相同,而Contopee是拉撒路集团使用的恶意软件。WannaCry从2017年2月出现,而Contopee是从2015年2月开始。在两个恶意软件样本中,黑客都使用了明显相同的代码,用于随机代码生成;勒索软件会生成0到75之间的随机数,并将其用于数据编码,对恶意软件的操作进行混淆,以躲过安全工具的检测。

卡巴斯基实验室基于复制的代码表示,这是“目前为止,WannaCry起源最重要的线索”。卡巴斯基实验室全球研究和分析团队主管Costin Raiu认为,梅赫塔正在调查的恶意软件似乎与英国BAE系统公司的发现一样,即将孟加拉国银行失窃与拉撒路集团联系起来。“当然,目前还需要更多的研究,但是梅赫塔可能会发现关于WannaCry有启示作用的发现。”Raiu补充道。

苏彻对此表示同意:“关于拉撒路集团的叙述,是对的,这个集团以攻击如银行这类金融机构而臭名远播,他们以勒索软件的方式,借助口令货币窃取资金的事实,将被视为同样的勒索手法。”

让这条线索特别引人注意的是,代码似乎是独一无二的,只与拉撒路集团有联系,与其他任何方面都没有关系。一位要求匿名的研究人员表示,在可以访问的大型病毒库中,将代码与恶意软件进行比较,却几乎没有匹配的已知恶意软件。他说,使用WannaCry的黑客,很有可能只是从拉撒路集团所使用的工具中借用了非常有限的一部分,没有其他恶意软件的代码,这使得两者相关联的可能性更大。

近几年跟踪拉撒路集团的安全巨头赛门铁克表示,它也发现了一些有趣的线索。其研究人员发现,WannaCry的早期版本在4月份和5月初并未广泛流传,但是在人们得知勒索软件使用了拉撒路集团的工具后不久,勒索软件的早期版本就在系统中发现了。“但是,我们还不能确认,是否是拉撒路集团的工具在这些系统上部署了WannaCry。”该公司有所保留地说道,WannaCry还使用了“拉撒路集团的工具一直以来特有的”Web加密形式。

赛门铁克技术总监塔库尔(Vikram Thakur)表示,自上周五以来,他的团队一直在调查勒索软件与主要网络组织可能的联系。他还注意到了WannaCry背后一些稍显奇怪的举动,特别是黑客使用共享的比特币钱包来兑现。如果将这些信息包含在恶意软件的代码中,一旦有人决定取出钱包里的钱,追踪这些钱的去向将会十分容易。这让塔库尔怀疑:攻击者只是力图造成全球损害而不是赚钱?从对索尼的攻击和在韩国的破坏性入侵,勒索软件的归属指向了拉撒路集团,该集团的确有可能参与了这款勒索软件的大规模爆发。

关于朝鲜不是幕后黑手的论点

对于认为朝鲜是WannaCry攻击的幕后黑手,也有人认为还是要保持怀疑。有安全专家表示,现在就下定论,还为时尚早。这些信息可能本身就是用来误导研究人员和执法机构的。

所有人都相信,梅赫塔的发现可以为找出WannaCry的可能创造者提供线索。他们也都注意到,代码中虽然出现了相似之处,但是代码中的信息可能也只是一个虚假的标志,黑客有意地将其提供在代码中,引导大家找错方向。所以,这并不意味着勒索软件就是由同一个黑客拥有。

正如哈斯所指出的那样,拉撒路集团就是以基于开源代码制作工具而出名。他补充说:“我的主要担忧是,这些重叠的代码可能本身就是窃取而来的。我们应该谨慎,因为这是一个真正的可能性,这只是两个不同的组织复制的代码,恰好重叠而已。”

黑客也会经常借用别人的代码。事实上,也可能是一个黑客集团发现了拉撒路集团的工具,并重新使用了这些工具。或者,正如塔库尔指出的那样,可能有二千个恶意软件样本在一些地下论坛上被秘密分享,而犯罪分子则正在共享工具。在几乎没有线索的情况下,WannaCry的受害者共支付了价值7万美元的比特币,尚未追溯到任何犯罪者,至少目前是这样。

有网友认为,朝鲜用的是自主研发的操作系统!而此次WannaCry针对的是Windows系统。朝鲜自主研发的操作系统名为红星,属于Linux的朝鲜深度定制版。所以朝鲜的电脑没有受到攻击很正常。

虽然目前判断谁发动了此次攻击还为时过早。不过,朝鲜作为可疑的始作俑者不能被排除在外。

(3)黑客组织

网络安全研究学者、国防科技大学人文与社会科学学院副教授刘杨钺认为,此次网络袭击的元凶倾向于黑客犯罪组织,而不是国家主使。

“如果是国家主使的网络战,那么它必须具备一个明显的特点,即有政治目的或战略意图,但目前来看,这次袭击没有明确的国家,中国、英国、西班牙、俄罗斯等国都遭到了袭击,攻击的行业也是各行各业,并且至今现没有政治诉求,主要的诉求还是勒索钱财。所以,从目前的信息来看,不能将其定义为网络战,应该黑客犯罪分子的一次攻击。”刘杨钺说。

360核心安全团队负责人郑文彬认为,勒索病毒的溯源一直是比较困难的问题。曾经FBI悬赏300万美元找勒索病毒的作者,但没有结果。目前全球都没有发现本次WanaCry勒索病毒的作者来自哪里。但从勒索的方式看,电脑感染病毒之后会出现包括中文在内十五种语言的勒索提示,且整个支付通过比特币和匿名网络这样极难追踪的方式进行,很有可能是黑色产业链下的组织行为。

5

本次勒索病毒事件的反思

本次WannaCry勒索病毒事件影响的国家和地区如此之多,影响的行业之广,涉及银行、能源、医疗、高校、政府部门、铁路等,这不得不让我们反思。

(1)NSA及美国政府当然首先应该反思

动图

这次席卷全球的勒索病毒事件,白宫国土安全顾问汤姆-波赛特却回应称,并非由NSA的工具开发而来。虽然NSA在竭力撇清关系与勒索病毒的关系,但还是有一个值得NSA和美国政府反思的本质性话题:网络安全,到底掌握在谁的手里?

就此次而言,美国政府内部的决策流程更值得被诟病。其内部有个简称为VEP(Vulnerability Equity Process)的流程,其用处是,当NSA或美国其他政府部门发现一个软件的漏洞,要走这个流程,决定是不是把漏洞公开。把漏洞公开,微软等厂商很容易就能制造出补丁,漏洞就消失了;不把漏洞公开,这些政府部门就可以自己留着用,用于“执法、情报收集或者其他’攻击性’利用”。虽然这一被奥巴马政府创造的流程既不是法律也不是总统令,但从2008年一直实施至今。

在美国之外的其他国家人民看来,这一流程显然是有问题的:这一近乎可以被称为“黑箱”的流程,整个世界的网络安全风险全由美国的内部机制决定,其他人不明不白地就被暴露在了风险面前。

对此,微软总裁Brad Smith也在自己的博客上愤怒地说,“如果这些政府部门继续躲在暗处挖掘全球电脑系统的漏洞,然后制成所谓的’武器库’用来攻击别国或是’买卖’,那么你们就是网络犯罪的帮凶!”

(2)国内的反思

动图

第一,勒索病毒的肆虐暴露出我国国民整体网络安全意识还是较为薄弱。PC时代,我们吃过无数“亏”,“爬行者”、“灰鸽子”、“熊猫烧香”……但遗憾的是,从整体国民的网络安全意识来看,基本没有质的提高。没有网络安全意识,缺乏有效防范病毒手段,更不用说处理杀毒等进阶操作了。如果国民不尽快提升网络安全意识,在即将到来的万物互联网时代可能要吃更大的“亏”,遭受更大的损失。

第二,反病毒技术乃至安全产业有待进一步升级。勒索病毒的肆虐直接地暴露出目前反病毒技术的滞后性。尽管目前各大杀软厂商都有自己的主动防御型产品,但对一些极具破坏力的病毒依然束手无策。虽然大数据和人工智能技术的应用已经出现,但无奈各个厂商固步自封,数据保护现象严重,形成数据孤岛,对反病毒技术形成协同联动人为设置障碍,这是目前安全领域遇到的最大问题,更是“协同防治”理念成为空谈的最大原因所在。

第三,从本次中国高校成勒索病毒重灾区可以反映出我国信息化建设中出现的两个极端现象,即信息化程度高,但缺乏统一规划和科学管理。在很多专家分析本次勒索病毒在高校率先爆发的原因时,将之归结为教育网445端口未封闭。但很多人却忽略了另个主要原因,就是Windows XP系统在中国高校以及民企、国企、大型机构的高市场占有率。尽管微软操作系统早已推出Windows Vista、Windows 7、Windows 8、Windows 10四代,但Windows XP系统依然在中国市场保持17.79%的占有率,其中大部分份额就是集中在以上提到的机构。鉴于微软对Windows XP放弃技术支持,系统漏洞未能及时修补,才是本次勒索病毒肆虐的重要原因。

第四,从网络安全即国家安全的角度看,本次勒索病毒的肆虐暴露出我国整体缺乏针对网络安全的有效预警和紧急防护机制。虽然本次国家网络与信息安全信息通报中心表现不错,第一时间通报病毒情况以及防御办法,但还是较为依靠用户的自觉性防护,并没有出现多部门协同防治,最大限度的避免病毒进一步扩散传播。这说明我国整体缺乏针对网络安全的有效预警和紧急防护机制。

(3)网络安全行业的反思

动图

这场蠕虫病毒的侵袭,让不少机构受到了影响,也引起业对网络安全的反思。

目前整体的网络安全工作主要存在三大问题:

第一,国家在网络安全建设上,需要找到能力型厂商。这次勒索病毒爆发事件,是对我国网络安全防御体系的整体考验,不仅是对应急响应能力的考察,也是对安全建设和供应商选择的一次考试。这次从病毒爆发重灾区和应急响应上看,过去在基础架构上的安全规划较少,同时很多安全厂商集体失声或反应较慢。整个国家安全需要能力型厂商,真正能够帮助国家和政企对抗全球日益严峻的威胁。

第二,内网隔离不能一隔了之,隔离网不是安全的自留地。多年来,我们强调内外网隔离的思想,认为网络隔离是解决网络安全问题最有效的方式,有些单位的信息安全工作人员仍旧简单地以为,只要隔离就能安全解决问题。但随着互联网时代的日益兴盛,网络边界越来越不清晰,也有更多的技术手段可以轻易突破网络边界。此次事件中招的大部分是企业和机构内网以及物理隔离网,事件证明,隔离不是万能的。内网是隔离的,本来应该是安全岛,但内网如果没有任何安全措施,一旦被突破,瞬间全部沦陷,所以在隔离网里要采取更加有效的安全措施。

第三,政企机构的安全意识需要提高。虽然网络安全已经上升了国家战略层面和法制层面,但是国内机构和企业整体安全意识还不强。此次事件发生前一个月,相关补丁和预警就已经发布,但此次被感染的大多数客户都是因为没有及时打补丁所导致的。

相关阅读

NSA武器库中影响Windows个人用户

的十大黑客武器

1、EternalBlue(永恒之蓝):SMBv1漏洞攻击工具,影响全平台,已被微软补丁MS17-010修复。

2、EternalChampion(永恒王者):SMBv1漏洞攻击工具,影响全平台,已被微软补丁MS17-010修复。

3、EternalRomance(永恒浪漫):SMBv1漏洞攻击工具,影响全平台,已被微软补丁MS17-010修复。

4、EternalSynergy(永恒协作):SMBv3漏洞攻击工具,影响全平台,已被微软补丁MS17-010修复。

5、EmeraldThread(翡翠纤维):SMBv1漏洞攻击工具,影响Windows XP/2003,已被微软补丁MS10-061修复。

6、ErraticGopher(古怪地鼠):SMB漏洞攻击工具,影响Windows XP/2003,无补丁。

7、EskimoRoll(爱斯基摩卷):Kerberos漏洞攻击工具,影响Windows 2000/2003/2008/2008 R2的域控服务器,已被微软补丁MS14-068修复。

8、EducatedScholar(文雅学者):SMB漏洞攻击工具,影响Windows VISTA/2008,已被微软补丁MS09-050修复。

9、EclipsedWing(日食之翼):Server netAPI漏洞攻击工具,影响Windows 2008及之前的所有系统版本,已被微软补丁MS08-067修复。

10、EsteemAudit(尊重审查):RDP漏洞远程攻击工具,影响Windows XP/2003,无补丁。

-END-

本文由网安视界(网络空间安全情报站和智库)独家创作整理,转载请注明出处。更多精华文章请观看公众号:网安视界返回搜狐,查看更多



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3