5月11日,騰訊御見威脅情報中心發(fā)布了《WannaCry蠕蟲一周年分析報告》,報告指出:伴隨2017年5月WannaCry勒索病毒突然間大規(guī)模爆發(fā),其背后的“永恒之藍”漏洞逐漸成為被利用程度最高的安全漏洞之一。
騰訊安全技術專家還指出,原本零散出現、小范圍傳播的勒索病毒,借助“永恒之藍”漏洞得以大規(guī)模擴散;挖礦木馬通過“永恒之藍”漏洞攻擊企業(yè)服務器,組建僵尸網絡挖礦牟利;APT組織也將“永恒之藍”納入武器庫,意圖發(fā)起更大規(guī)模的網絡攻擊。WannaCry已過去一周年,“永恒之藍”漏洞卻愈發(fā)臭名昭著。
“永恒之藍”遭木馬病毒爭相利用
“永恒之藍”本是NSA旗下的黑客組織Equation Group開發(fā)的網絡攻擊工具。借助“永恒之藍”漏洞進行傳播的WannaCry勒索病毒,曾令全球至少150多個國家和地區(qū)超過30萬臺電腦中招,政府、教育、醫(yī)院、能源等諸多關鍵信息基礎設施遭受前所未有的破壞。
此后不到一年的時間內,又相繼爆發(fā)了包括“Petya勒索病毒”、“Retefe銀行木馬”在內的十大利用“永恒之藍”漏洞攻擊的典型安全事件。盡管“永恒之藍”漏洞補丁相關信息早已被公開,至今卻仍有部分企業(yè)由于網絡安全管理措施不足,遲遲未能修補這些高危漏洞,造成木馬病毒入侵后迅速在局域網擴散。
(圖:利用“永恒之藍”漏洞攻擊的典型安全事件)
3月中旬,騰訊御見威脅情報中心率先截獲利用“永恒之藍”漏洞在局域網內攻擊傳播的WannaMiner挖礦木馬。該木馬將染毒機器構建成一個健壯的僵尸網絡,潛伏在用戶電腦內挖取門羅幣,在短時間內感染近600家企業(yè)逾3萬臺電腦,造成內網電腦系統(tǒng)莫名出現藍屏、死機狀況。部分企業(yè)由于緊急部署了騰訊"御點"終端安全管理系統(tǒng),得以快速恢復正常運營。
APT組織將“永恒之藍”納入武器庫
“永恒之藍”的利用不只出現在中木馬病毒傳播中,該漏洞甚至被部分APT組織納入了自己的武器庫,對大型基礎設施的網絡系統(tǒng)發(fā)起攻擊。
自2017年7月起,來自俄羅斯的APT組織Fancy Bear“奇幻熊”陸續(xù)使用“永恒之藍”漏洞入侵了至少9家中東、歐洲的餐廳賓館,意圖通過控制該類場所的網絡系統(tǒng),來進一步竊取部分用戶的隱私資料。
據悉,此前Fancy Bear“奇幻熊”組織疑似在2015年對德國議會發(fā)動過黑客襲擊,其襲擊目標還包括北約和東歐國家的政府部門。“永恒之藍”漏洞利用令Fancy Bear如虎添翼,并有可能造成APT組織攻擊頻率日益升高,其影響范圍進一步擴大等嚴重后果。
騰訊安全反病毒實驗室負責人、騰訊電腦管家安全專家馬勁松指出,盡管利用“永恒之藍”漏洞攻擊工具進行襲擊的木馬病毒來勢洶洶,但只要及時安裝系統(tǒng)補丁就能有效防御此類攻擊。企業(yè)用戶可安裝專業(yè)終端安全管理軟件,如騰訊企業(yè)安全“御點”,由管理員對全網進行批量殺毒和安裝補丁,后續(xù)更可及時更新各類系統(tǒng)高危補丁。
(圖:騰訊御點終端安全管理系統(tǒng))
對于個人用戶如何有效防御病毒和漏洞攻擊,馬勁松表示日常提高安全防范意識,養(yǎng)成良好的電腦使用習慣,同時保持騰訊電腦管家等安全軟件正常開啟狀態(tài),及時根據安全提示打好補丁,是應對各類網絡安全威脅的最佳方式。
免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。