這次勒索病毒“WannaCry”(永恒之藍)在全球范圍內的爆發,讓眾多單位業務停滯、遭受不同程度的損失。
WannaCry為何突然來襲?
Windows的構成動輒幾億行代碼,之間的邏輯關系不可能一個人說了算,因此出現漏洞是很難消除的。
勒索病毒是2013年開始出現的一種新型病毒模式。從2016年起,這種病毒進入爆發期,到現在,已經有超過100種勒索病毒通過這一行為模式獲利。比如去年,CryptoWall病毒家族的一個變種就收到23億美元贖金,近幾年,蘋果電腦、安卓手機和iPhone也出現過不同類型的勒索病毒。
雖然下黑手者目前還找不到,但其所用的工具,卻明確無誤地指向了一個機構——NSA(National Security Agency),美國國家安全局。這一機構又稱美國國家保密局,隸屬于美國國防部,是美國政府機構中最大的情報部門,專門負責收集和分析外國及本國通信資料。黑客所使用的“永恒之藍”,就是NSA針對微軟MS17-010漏洞所開發的網絡武器。
事情是這樣的:NSA本身手里握有大量開發好的網絡武器,但在2013年6月,“永恒之藍”等十幾個武器被黑客組織“影子經紀人”(ShadowBreakers)竊取。
今年3月,微軟已經放出針對這一漏洞的補丁,但是,一是由于一些用戶沒有及時打補丁的習慣,二是全球仍然有許多用戶在使用已經停止更新服務的WindowsXP等較低版本,無法獲取補丁,因此在全球造成大范圍傳播。加上“蠕蟲”不斷掃描的特點,很容易在國際互聯網和校園、企業、政府機構的內網不間斷進行重復感染。
實事求是地說,作為操作系統之一,Windows的構成動輒幾億行代碼,之間的邏輯關系不可能一個人說了算,因此出現漏洞是很難消除的。而Windows又是世界上使用最普遍的操作系統,因此被黑客看中而研究漏洞并攻擊獲利,是很“正常”的事情。
但作為美國國家安全局,盯著這個系統的漏洞也就罷了,還專門搞武器,這是什么道理?
事實上,在黑客組織曝光這一漏洞之前,微軟自己也不知道漏洞的存在。也就是說,只有NSA知道漏洞存在,至于知道了多久,也只有他們自己知道。在俠客島上的網絡安全專家看來,很可能的情況是,NSA早就知道這個漏洞,并且利用這一漏洞很久了,只不過這次被犯罪團隊使用了,才造成如此大的危害。從這一點我們可以看出,美國的技術確實很強,在網絡安全領域獨步全球;同時,“漏洞”已經成為兵家必爭的寶貴戰略資源。
NSA現在手中握有多少網絡武器,當然是美國的機密。但根據維基解密的說法,不僅NSA手里有,CIA手里也有,他們的網絡情報中心創造了超過1000種電腦病毒和黑客系統——這還是斯諾登2013年確認的數量。
因此,在此次“永恒之藍”爆發之后,《紐約時報》的報道就稱,“如果確認這次事件是由國安局(NSA)泄漏的網絡武器而引起的,那政府應該被指責,因為美國政府讓很多醫院、企業和他國政府都易受感染”。
按照NSA的說法,自己的職責應該是“保護美國公民不受攻擊”;他們也曾指責很多國家對美國實施網絡攻擊。但事實恰恰相反,被他們指責的國家都是此次病毒的受害國,他們自己用來“防御”的網絡武器,則成了黑客手中攻擊美國公民的武器。
用美國全國公共廣播電臺(NPR)的話說就是,“這次攻擊指出了一個安全領域根本性問題,也就是國安局的監控是在保護人民還是制造了更多不可期的損害,甚至超出了其好處”。
NSA當然應該反思,雖然他們到現在都沒有出來表態回應。但更值得反思的是一個本質性話題:網絡安全,到底掌握在誰的手里?
關于本次Wannacry病毒的爆發原理,簡言之,這一“蠕蟲”勒索病毒,通過針對Windows中的一個漏洞攻擊用戶,對計算機內的文檔、圖片等實施高強度加密,并向用戶索取以比特幣支付的贖金,否則七天后“撕票”,即使支付贖金亦無法恢復數據。其加密方式非常復雜,且每臺計算機都有不同加密序列號,以目前的技術手段,解密幾乎“束手無策”。
事后補救用好這三招
遭受病毒攻擊的單位手忙腳亂,開始緊急補救,無非三個步驟,但這個過程實在影響太大。
遭受病毒攻擊的單位手忙腳亂,開始緊急補救。無非幾個步驟:
一是斷網,防止病毒通過445端口快速在局域網內蔓延。
二是打補丁,補丁為MS17-010,該補丁修復了“永恒之藍”攻擊的系統漏洞。
三是重新聯網,開展業務。
從遭受病毒攻擊,到開始大面積影響工作,到全面斷網無法開展業務,然后再全面打補丁,最后恢復正常辦公,這個過程顯然不得已而為之,而這個過程中中斷業務辦理幾個小時甚至幾天,實在影響太大,特別是一些公共事業的單位,會影響大量民眾的生活、生命安全。比如大量的醫院、公安、加油站等單位由于中斷辦公大大影響民眾的正常生活。
更有甚者,重災區之一的學校,由于大量論文、學術資料中毒,而永遠找不回來,使得很多學生甚至推延了答辯時間,影響了正常畢業,慘不忍睹。
事前防御是最優選擇
針對這種未知、突發性的病毒可以采取事前防御的辦法,通過“恢復軟件”來恢復數據到正常的狀態。
那么,針對這種未知、突發性的病毒有沒有主動防御和事前防御的辦法?能否做好預防工作?這是值得大家,特別是信息安全領域的人士思考的事情。
答案應該是有的,勒索病毒的主要目的是破壞文件的可用性,中毒的用戶如果急于恢復數據,就得繳納比特幣作為“恢復費”。那么我們就可以通過“恢復軟件”來恢復數據到正常的狀態,但是普通的恢復軟件做不到,比如Ghost、Windows自帶的還原軟件等也無法做到,因為這兩個產品,只有還原系統的可用性,而對非系統盤上的數據是無法修復的。并且這兩個產品的還原過程需要花比較長的時間,一般在幾分鐘到十幾分鐘時間,在還原過程中機器不能斷電,否則系統再也啟動不了。
目前國內有一種終端虛擬機產品,經過詳細的測試和用戶的反饋能夠完美解決勒索病毒等未知病毒的攻擊。其基本原理如下:
第一,實現多個虛擬機,將辦公資料、重要資料保護起來。
該產品利用終端虛擬機技術,在操作系統下層運行遠為終端虛擬機管理器,用戶操作系統運行在虛擬機管理器之上,將用戶的電腦虛擬成兩臺,一臺是辦公虛擬機,一臺是上互聯網的虛擬機。辦公虛擬機和互聯網完全隔離,封閉各種外設訪問接口和不常使用的網絡端口,只能訪問內網業務系統。因此辦公虛擬機不會遭受勒索病毒的攻擊,保存在辦公虛擬機的辦公數據和重要數據不會被勒索病毒感染。
第二,該產品可以快速修復中毒的文件,保證文件的可用性,防止數據丟失。
因為該產品運行在操作系統下層,所以不管操作系統中了任何病毒,都可以秒級無損修復的。比如互聯網虛擬機被勒索病毒感染,那么使用多網隔離的快速修復功能,可以在幾秒鐘內恢復系統,把病毒清理干凈,并且所有數據恢復正常,不會丟失任何數據文件。
第三,該產品可以實現所有未知病毒的事前防御。
所有病毒感染的是操作系統中的文件,不管是通過加密手段,還是植入病毒程序的方法,不管是針對系統文件,還是用戶數據文件,都是對計算機里面的文件進行非法修改,導致文件的不可用性或非正常性。由于該產品能夠對計算機建立時間軸,對所有文件的寫操作進行記錄和控制,所以不管什么病毒對文件修改后,該產品能夠將這個文件修復到病毒修改之前的狀態。特別是,當計算機恢復到中毒之前的某個時間點后,病毒也會隨之被清理干凈。(北京遠為軟件有限公司董事長 黃玉琪)