1. 程式人生 > >幾維安全告知勒索病毒愈演愈烈,但更可怕的僵屍網絡還沒開始呢!

幾維安全告知勒索病毒愈演愈烈,但更可怕的僵屍網絡還沒開始呢!

評論 get 專業 接受 pack nac 俄羅斯 域名系統 由於

6月27日,一種新型勒索病毒NotPetya席卷全球,其中包括切爾諾貝利核電站、印度最大的集裝箱貨港和一些美國醫院。就像上個月的WannaCry一樣,這個惡意軟件會對電腦裏所有的數據進行加密,並向用戶索取比特幣作為解密的條件。

雖然這種會封鎖電腦中所有文件的病毒正有愈演愈烈的趨勢,但這還不是最壞的。

與WannaCry一樣,NotPetya 也是利用了美國國家安全局(NSA)被盜的網絡武器庫中泄露的Windows系統漏洞 ——“永恒之藍”(EternalBlue)。而與WannaCry不同的是,它並沒有任何安全開關的設計。NotPetya先會通過被破解的軟件更新來尋找寄主,並從電腦內存中獲取管理權限進行擴散。通過這種手段,它可以迅速的在一個組織的內部網絡中擴散。

技術分享

目前為止,我們還不清楚這次網絡襲擊的幕後黑手是誰。但是由於烏克蘭的各大公共和商業系統遭到了嚴重的攻擊(其實烏克蘭在上個月遭受了三起大型勒索病毒的襲擊),有人推斷俄羅斯可能介入了這次的事件。

不管怎麽說,花點時間來研究一下這個問題是有意義的。勒索病毒的入侵都會給被攻擊機構造成一定的影響:若影響不大,IT部門則需要浪費時間和資源在恢復備用數據上;但若影響嚴重,這些病毒就會摧毀數據或強迫受害者支付大量的贖金。更讓人難以接受的是,如果這種病毒攻擊的目標是醫院這種機構,這可能就是人命關天的大事了。

目前,這輪勒索病毒都是利用了Windows XP的弱點。微軟已不再支持該系統,而它最近的更新,即ServicePack 3(第三服務包),也已經差不多有10年了(不過,由於最近對其漏洞的攻擊,微軟罕見的對其漏洞發布了補丁包)。

目前,很多機構依然依賴著這個古老並有大量隱患的操作系統。不過,只要有足夠的資源來進行升級換代,這並不是個大問題。

而對於我們現在所面對的最大安全威脅---僵屍網絡來說,就沒這麽簡單了。

這些由互聯網連接起來的設備——如網絡攝像頭或數字視頻錄像機,正逐漸成為惡意攻擊者的利用目標。其中,它們最常見的用處就是實施分布式拒絕服務(DDoS)攻擊,即向目標服務器發動密集式的數據請求,使之無法提供服務。

近期,這種攻擊影響最大的例子就是去年被Mirai僵屍網絡擊潰的Dyn了。Dyn是一個龐大的域名系統(DNS),負責為試圖連接網站的用戶提供正確的地址。而這場襲擊導致了美國東海岸地區大範圍的斷網。

僵屍網絡也被《麻省理工科技評論》評為2017年的10大突破技術之一。該文章的作者,安全專家Bruce Schneier表示,在未來幾年內,僵屍病毒會變得越來越強,因為這些易受攻擊的設備數量會以指數級增長。

如果這種攻擊以更重要、更核心的網絡服務為目標的話,它們所造成的後果也會越來越嚴重:理論上來講,更大的網絡系統、更多的網站可能會因此被迫下線。

更重要的問題在於,一個系統被擊破的原因不一定是因為該機構沒有及時更新系統,而是被大量廉價的家庭和商用的設備聯合起來猛攻。甚至那些專門用來抵抗分布式拒絕服務攻擊的安全產品也不完全能抵擋大規模的攻擊。

安全專家已經警告美國國會,這是一個很現實的問題,並很有可能只能通過對物聯網設備的法規來解決。特朗普政府也已承諾要擊垮僵屍網絡。然而我們距離找出真正有效的解決方案還有很長的路要走。

僵屍網絡依舊是一個極難抵抗的安全隱患,雖然目前占據頭條的是勒索病毒。

有一天,當僵屍網絡進入你的視線時,或許我們已付出了極大的代價。

幾維安全作為全球頂尖的移動安全服務提供商,針對iOS和Android移動應用,已連續推出多款安全加密產品,包括《應用安全評估》、《安卓APK加密工具》、《安全編譯器》、《KiwiVM虛擬機》等安全產品。我們用專業的技術守護您的應用,讓您的用戶更放心。

APP加密加固的,防外掛,防破解,防二次打包就到幾維安全官網。

幾維安全告知勒索病毒愈演愈烈,但更可怕的僵屍網絡還沒開始呢!