5月11日,騰訊御見威脅情報中心發布了《WannaCry蠕蟲一周年分析報告》,報告指出:伴隨2017年5月WannaCry勒索病毒突然間大規模爆發,其背后的“永恒之藍”漏洞逐漸成為被利用程度最高的安全漏洞之一。
騰訊安全技術專家還指出,原本零散出現、小范圍傳播的勒索病毒,借助“永恒之藍”漏洞得以大規模擴散;挖礦木馬通過“永恒之藍”漏洞攻擊企業服務器,組建僵尸網絡挖礦牟利;APT組織也將“永恒之藍”納入武器庫,意圖發起更大規模的網絡攻擊。WannaCry已過去一周年,“永恒之藍”漏洞卻愈發臭名昭著。 “永恒之藍”遭木馬病毒爭相利用 “永恒之藍”本是NSA旗下的黑客組織Equation Group開發的網絡攻擊工具。借助“永恒之藍”漏洞進行傳播的WannaCry勒索病毒,曾令全球至少150多個國家和地區超過30萬臺電腦中招,政府、教育、醫院、能源等諸多關鍵信息基礎設施遭受前所未有的破壞。 此后不到一年的時間內,又相繼爆發了包括“Petya勒索病毒”、“Retefe銀行木馬”在內的十大利用“永恒之藍”漏洞攻擊的典型安全事件。盡管“永恒之藍”漏洞補丁相關信息早已被公開,至今卻仍有部分企業由于網絡安全管理措施不足,遲遲未能修補這些高危漏洞,造成木馬病毒入侵后迅速在局域網擴散。
(圖:利用“永恒之藍”漏洞攻擊的典型安全事件) 3月中旬,騰訊御見威脅情報中心率先截獲利用“永恒之藍”漏洞在局域網內攻擊傳播的WannaMiner挖礦木馬。該木馬將染毒機器構建成一個健壯的僵尸網絡,潛伏在用戶電腦內挖取門羅幣,在短時間內感染近600家企業逾3萬臺電腦,造成內網電腦系統莫名出現藍屏、死機狀況。部分企業由于緊急部署了騰訊"御點"終端安全管理系統,得以快速恢復正常運營。 APT組織將“永恒之藍”納入武器庫 “永恒之藍”的利用不只出現在中木馬病毒傳播中,該漏洞甚至被部分APT組織納入了自己的武器庫,對大型基礎設施的網絡系統發起攻擊。 自2017年7月起,來自俄羅斯的APT組織Fancy Bear“奇幻熊”陸續使用“永恒之藍”漏洞入侵了至少9家中東、歐洲的餐廳賓館,意圖通過控制該類場所的網絡系統,來進一步竊取部分用戶的隱私資料。 據悉,此前Fancy Bear“奇幻熊”組織疑似在2015年對德國議會發動過黑客襲擊,其襲擊目標還包括北約和東歐國家的政府部門。“永恒之藍”漏洞利用令Fancy Bear如虎添翼,并有可能造成APT組織攻擊頻率日益升高,其影響范圍進一步擴大等嚴重后果。 騰訊安全反病毒實驗室負責人、騰訊電腦管家安全專家馬勁松指出,盡管利用“永恒之藍”漏洞攻擊工具進行襲擊的木馬病毒來勢洶洶,但只要及時安裝系統補丁就能有效防御此類攻擊。企業用戶可安裝專業終端安全管理軟件,如騰訊企業安全“御點”,由管理員對全網進行批量殺毒和安裝補丁,后續更可及時更新各類系統高危補丁。
(圖:騰訊御點終端安全管理系統) 對于個人用戶如何有效防御病毒和漏洞攻擊,馬勁松表示日常提高安全防范意識,養成良好的電腦使用習慣,同時保持騰訊電腦管家等安全軟件正常開啟狀態,及時根據安全提示打好補丁,是應對各類網絡安全威脅的最佳方式。 (責任編輯:海諾) |