WannaCry一周年,“永恒之藍(lán)”成被利用程度最高安全漏洞之一

5月11日,騰訊御見(jiàn)威脅情報(bào)中心發(fā)布了《WannaCry蠕蟲(chóng)一周年分析報(bào)告》,報(bào)告指出:伴隨2017年5月WannaCry勒索病毒突然間大規(guī)模爆發(fā),其背后的“永恒之藍(lán)”漏洞逐漸成為被利用程度最高的安全漏洞之一。

騰訊安全技術(shù)專(zhuān)家還指出,原本零散出現(xiàn)、小范圍傳播的勒索病毒,借助“永恒之藍(lán)”漏洞得以大規(guī)模擴(kuò)散;挖礦木馬通過(guò)“永恒之藍(lán)”漏洞攻擊企業(yè)服務(wù)器,組建僵尸網(wǎng)絡(luò)挖礦牟利;APT組織也將“永恒之藍(lán)”納入武器庫(kù),意圖發(fā)起更大規(guī)模的網(wǎng)絡(luò)攻擊。WannaCry已過(guò)去一周年,“永恒之藍(lán)”漏洞卻愈發(fā)臭名昭著。

“永恒之藍(lán)”遭木馬病毒爭(zhēng)相利用

“永恒之藍(lán)”本是NSA旗下的黑客組織Equation Group開(kāi)發(fā)的網(wǎng)絡(luò)攻擊工具。借助“永恒之藍(lán)”漏洞進(jìn)行傳播的WannaCry勒索病毒,曾令全球至少150多個(gè)國(guó)家和地區(qū)超過(guò)30萬(wàn)臺(tái)電腦中招,政府、教育、醫(yī)院、能源等諸多關(guān)鍵信息基礎(chǔ)設(shè)施遭受前所未有的破壞。

此后不到一年的時(shí)間內(nèi),又相繼爆發(fā)了包括“Petya勒索病毒”、“Retefe銀行木馬”在內(nèi)的十大利用“永恒之藍(lán)”漏洞攻擊的典型安全事件。盡管“永恒之藍(lán)”漏洞補(bǔ)丁相關(guān)信息早已被公開(kāi),至今卻仍有部分企業(yè)由于網(wǎng)絡(luò)安全管理措施不足,遲遲未能修補(bǔ)這些高危漏洞,造成木馬病毒入侵后迅速在局域網(wǎng)擴(kuò)散。

WannaCry一周年,“永恒之藍(lán)”成被利用程度最高安全漏洞之一

  (圖:利用“永恒之藍(lán)”漏洞攻擊的典型安全事件)

3月中旬,騰訊御見(jiàn)威脅情報(bào)中心率先截獲利用“永恒之藍(lán)”漏洞在局域網(wǎng)內(nèi)攻擊傳播的WannaMiner挖礦木馬。該木馬將染毒機(jī)器構(gòu)建成一個(gè)健壯的僵尸網(wǎng)絡(luò),潛伏在用戶(hù)電腦內(nèi)挖取門(mén)羅幣,在短時(shí)間內(nèi)感染近600家企業(yè)逾3萬(wàn)臺(tái)電腦,造成內(nèi)網(wǎng)電腦系統(tǒng)莫名出現(xiàn)藍(lán)屏、死機(jī)狀況。部分企業(yè)由于緊急部署了騰訊"御點(diǎn)"終端安全管理系統(tǒng),得以快速恢復(fù)正常運(yùn)營(yíng)。

APT組織將“永恒之藍(lán)”納入武器庫(kù)

“永恒之藍(lán)”的利用不只出現(xiàn)在中木馬病毒傳播中,該漏洞甚至被部分APT組織納入了自己的武器庫(kù),對(duì)大型基礎(chǔ)設(shè)施的網(wǎng)絡(luò)系統(tǒng)發(fā)起攻擊。

自2017年7月起,來(lái)自俄羅斯的APT組織Fancy Bear“奇幻熊”陸續(xù)使用“永恒之藍(lán)”漏洞入侵了至少9家中東、歐洲的餐廳賓館,意圖通過(guò)控制該類(lèi)場(chǎng)所的網(wǎng)絡(luò)系統(tǒng),來(lái)進(jìn)一步竊取部分用戶(hù)的隱私資料。

據(jù)悉,此前Fancy Bear“奇幻熊”組織疑似在2015年對(duì)德國(guó)議會(huì)發(fā)動(dòng)過(guò)黑客襲擊,其襲擊目標(biāo)還包括北約和東歐國(guó)家的政府部門(mén)。“永恒之藍(lán)”漏洞利用令Fancy Bear如虎添翼,并有可能造成APT組織攻擊頻率日益升高,其影響范圍進(jìn)一步擴(kuò)大等嚴(yán)重后果。

騰訊安全反病毒實(shí)驗(yàn)室負(fù)責(zé)人、騰訊電腦管家安全專(zhuān)家馬勁松指出,盡管利用“永恒之藍(lán)”漏洞攻擊工具進(jìn)行襲擊的木馬病毒來(lái)勢(shì)洶洶,但只要及時(shí)安裝系統(tǒng)補(bǔ)丁就能有效防御此類(lèi)攻擊。企業(yè)用戶(hù)可安裝專(zhuān)業(yè)終端安全管理軟件,如騰訊企業(yè)安全“御點(diǎn)”,由管理員對(duì)全網(wǎng)進(jìn)行批量殺毒和安裝補(bǔ)丁,后續(xù)更可及時(shí)更新各類(lèi)系統(tǒng)高危補(bǔ)丁。

WannaCry一周年,“永恒之藍(lán)”成被利用程度最高安全漏洞之一

  (圖:騰訊御點(diǎn)終端安全管理系統(tǒng))

對(duì)于個(gè)人用戶(hù)如何有效防御病毒和漏洞攻擊,馬勁松表示日常提高安全防范意識(shí),養(yǎng)成良好的電腦使用習(xí)慣,同時(shí)保持騰訊電腦管家等安全軟件正常開(kāi)啟狀態(tài),及時(shí)根據(jù)安全提示打好補(bǔ)丁,是應(yīng)對(duì)各類(lèi)網(wǎng)絡(luò)安全威脅的最佳方式。

極客網(wǎng)企業(yè)會(huì)員

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來(lái)自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁(yè)或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書(shū)面權(quán)利通知或不實(shí)情況說(shuō)明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開(kāi)相關(guān)鏈接。

2018-05-14
WannaCry一周年,“永恒之藍(lán)”成被利用程度最高安全漏洞之一
5月11日,騰訊御見(jiàn)威脅情報(bào)中心發(fā)布了《WannaCry蠕蟲(chóng)一周年分析報(bào)告》,報(bào)告指出:伴隨2017年5月WannaCry勒索病毒突然間大規(guī)模爆發(fā),其背后的&l

長(zhǎng)按掃碼 閱讀全文