WannaCry一周年,“永恒之蓝”成被利用程度最高安全漏洞之一
5月11日,腾讯御见威胁情报中心发布了《WannaCry蠕虫一周年分析报告》,报告指出:伴随2017年5月WannaCry勒索病毒突然间大规模爆发,其背后的“永恒之蓝”漏洞逐渐成为被利用程度最高的安全漏洞之一。
腾讯安全技术专家还指出,原本零散出现、小范围传播的勒索病毒,借助“永恒之蓝”漏洞得以大规模扩散;挖矿木马通过“永恒之蓝”漏洞攻击企业服务器,组建僵尸网络挖矿牟利;APT组织也将“永恒之蓝”纳入武器库,意图发起更大规模的网络攻击。WannaCry已过去一周年,“永恒之蓝”漏洞却愈发臭名昭著。
“永恒之蓝”遭木马病毒争相利用
“永恒之蓝”本是NSA旗下的黑客组织Equation Group开发的网络攻击工具。借助“永恒之蓝”漏洞进行传播的WannaCry勒索病毒,曾令全球至少150多个国家和地区超过30万台电脑中招,政府、教育、医院、能源等诸多关键信息基础设施遭受前所未有的破坏。
此后不到一年的时间内,又相继爆发了包括“Petya勒索病毒”、“Retefe银行木马”在内的十大利用“永恒之蓝”漏洞攻击的典型安全事件。尽管“永恒之蓝”漏洞补丁相关信息早已被公开,至今却仍有部分企业由于网络安全管理措施不足,迟迟未能修补这些高危漏洞,造成木马病毒入侵后迅速在局域网扩散。
(图:利用“永恒之蓝”漏洞攻击的典型安全事件)
3月中旬,腾讯御见威胁情报中心率先截获利用“永恒之蓝”漏洞在局域网内攻击传播的WannaMiner挖矿木马。该木马将染毒机器构建成一个健壮的僵尸网络,潜伏在用户电脑内挖取门罗币,在短时间内感染近600家企业逾3万台电脑,造成内网电脑系统莫名出现蓝屏、死机状况。部分企业由于紧急部署了腾讯"御点"终端安全管理系统,得以快速恢复正常运营。
APT组织将“永恒之蓝”纳入武器库
“永恒之蓝”的利用不只出现在中木马病毒传播中,该漏洞甚至被部分APT组织纳入了自己的武器库,对大型基础设施的网络系统发起攻击。
自2017年7月起,来自俄罗斯的APT组织Fancy Bear“奇幻熊”陆续使用“永恒之蓝”漏洞入侵了至少9家中东、欧洲的餐厅宾馆,意图通过控制该类场所的网络系统,来进一步窃取部分用户的隐私资料。
据悉,此前Fancy Bear“奇幻熊”组织疑似在2015年对德国议会发动过黑客袭击,其袭击目标还包括北约和东欧国家的政府部门。“永恒之蓝”漏洞利用令Fancy Bear如虎添翼,并有可能造成APT组织攻击频率日益升高,其影响范围进一步扩大等严重后果。
腾讯安全反病毒实验室负责人、腾讯电脑管家安全专家马劲松指出,尽管利用“永恒之蓝”漏洞攻击工具进行袭击的木马病毒来势汹汹,但只要及时安装系统补丁就能有效防御此类攻击。企业用户可安装专业终端安全管理软件,如腾讯企业安全“御点”,由管理员对全网进行批量杀毒和安装补丁,后续更可及时更新各类系统高危补丁。
(图:腾讯御点终端安全管理系统)
对于个人用户如何有效防御病毒和漏洞攻击,马劲松表示日常提高安全防范意识,养成良好的电脑使用习惯,同时保持腾讯电脑管家等安全软件正常开启状态,及时根据安全提示打好补丁,是应对各类网络安全威胁的最佳方式。