全球感染 WannaCry 的实时监控列表 图片来源:众人科技
更可怕的是,根据北京市委网信办、北京市公安局、北京市经信委周日发布的联合通知,监测发现,WannaCry勒索蠕虫出现了变种:WannaCry 2.0。与之前版本的不同是,这个变种取消了所谓的Kill Switch,不能通过注册某个域名来关闭变种勒索蠕虫的传播。就是说,该变种的传播速度可能会更快!
以色列特拉维夫的网络安全公司Illusive Networks首席执行官Ofer Israeli说。“如果对病毒反应不够快,现在这种局部的Windows系统瘫痪就会演变成全球性全面瘫痪。”
另外据英国金融时报和纽约时报披露,病毒发行者正是利用了去年被盗的美国国家安全局(NSA)自主设计的Windows系统黑客工具Eternal Blue,把今年2月的一款勒索病毒升级。被感染的Windows用户必须在7天内交纳比特币作为赎金,否则电脑数据将被全部删除且无法修复。微软公司声明表示,这款勒索病毒的文件名是WannaCrypt。微软已于3月14日提供了系统安全升级补丁。现已运行微软免费杀毒软件和更新了安全包的用户都没有危险。
不过微软的声明也从侧面印证了本次袭击真得跟美国国家安全局的黑客工具有关,或者最起码本次袭击借鉴了被泄露的NSA工具。去年起,一个自称为影子黑客(Shadow Brokers)的组织在网上公布了NSA针对Windows文件与打印机共享系统漏洞的黑客编程代码,但NSA从没有正面承认过。
目前国内各个安全厂商都推出了自己的解决方案。例如众人科技的icatch 终端检测与响应( EDR) 产品,可以第一时间监测与发现漏洞被利用行为,可以抢在0day 攻击前进行保护 。其他企业也表示蠕虫病毒可以通过安全补丁升级,关闭windows相关端口等方式避免。周一小编认识的多个公司企业都紧急断网,关闭端口,升级安全补丁,一些大企业已经断网一上午处理此事。但已经感染发作的电脑,目前各个安全厂商都没有特别完善的解决方案,中招用户除了缴纳勒索金以外的破解方法相对希望渺茫。
如此大规模的病毒风暴下,有这样一家中国企业,它在全国范围内有几百万的桌面和服务器客户。截止到周一中午12点,企业统计了所有客户反馈渠道,没有一例客户中招。也没有客户为此断网升级。这家企业叫中标软件,它的客户使用的是中标麒麟国产操作系统。Linux操作系统在这场风暴中体现了比Windows系统更值得信赖的安全品质。
公众号:malwarebenchmark里有一段关于此事的精彩评述:仅仅一个来自维基解密曝光的美NSA永恒之蓝,就造成了国内如此巨大的影响,甚至是“恐慌”... ... 真是在意料之中也在意料之外,这次事件至少可以让我们清醒认识到:我们的网络安全现状以及技术水平实在不容乐观,某些国家的网络“攻击”能力不容小觑,满足与我们在某些竞赛中获奖,所谓几秒攻破XXX,完全是种“自恋”,有百害而无一利;试图通过“微软中国化”“引进消化吸收”等解决国家基础软硬件安全可控问题是“痴人说梦”“与虎谋皮”,最后只能是让“当代买办”牟利,必须坚定不移的加速国产自主可控基础软硬件的研制应用和推广工作!