黑客侵襲,會(huì)對(duì)政府、企業(yè)、個(gè)人等造成損失,更有敲詐勒索分子,控制他人計(jì)算機(jī),借此牟利。分子通過改造之前泄露的NSA黑客武器庫中“永恒之藍(lán)”攻擊程序發(fā)起的網(wǎng)絡(luò)攻擊事件。五個(gè)小時(shí)內(nèi),包括英國(guó)、俄羅斯、整個(gè)歐洲以及中國(guó)國(guó)內(nèi)多個(gè)高校校內(nèi)網(wǎng)、大型企業(yè)內(nèi)網(wǎng)和政府機(jī)構(gòu)專網(wǎng)中招,被勒索支付高額贖金才能解密恢復(fù)文件,對(duì)重要數(shù)據(jù)造成嚴(yán)重?fù)p失。
非法獲利的犯罪嫌疑人。該男子利用此前在全球引發(fā)大批網(wǎng)絡(luò)攻擊事件的“永恒之藍(lán)”漏洞攻擊程序,控制他人計(jì)算機(jī)來牟利。
2017年5月12日,在“永恒之藍(lán)”勒索病毒襲擊全球的同時(shí),浙江省金華市23歲的技術(shù)宅男小方也行動(dòng)了起來。不過小方?jīng)]有勒索,而是在“挖礦”。
所謂“挖礦”就是黑客控制了一些不屬于自己的計(jì)算機(jī)或者系統(tǒng),使其轉(zhuǎn)變?yōu)橐慌_(tái)挖礦的“肉雞”,從而獲得比特幣或者門羅幣等虛擬貨幣。小方利用系統(tǒng)漏洞向100多臺(tái)電腦植入了“永恒之藍(lán)”勒索病毒,并對(duì)這些電腦進(jìn)行了遠(yuǎn)程控制,一周時(shí)間內(nèi)非法獲利6000余元。
“永恒之藍(lán)”攻擊方式
惡意代碼會(huì)掃描開放445文件共享端口的Windows機(jī)器,無需用戶任何操作,只要開機(jī)上網(wǎng),不法分子就能在電腦和服務(wù)器中植入勒索軟件、遠(yuǎn)程控制木馬、虛擬貨幣挖礦機(jī)等惡意程序。
本次黑客使用的是是Petya勒索病毒的變種Petwarp,攻擊時(shí)仍然使用了永恒之藍(lán)勒索漏洞,并會(huì)獲取系統(tǒng)用戶名與密碼進(jìn)行內(nèi)網(wǎng)傳播。
本次爆發(fā)使用了已知OFFICE漏洞、永恒之藍(lán)SMB漏洞、局域網(wǎng)感染等網(wǎng)絡(luò)自我復(fù)制技術(shù),使得病毒可以在短時(shí)間內(nèi)呈爆發(fā)態(tài)勢(shì)。同時(shí),該病毒與普通勒索病毒不同,其不會(huì)對(duì)電腦中的每個(gè)文件都進(jìn)行加密,而是通過加密硬盤驅(qū)動(dòng)器主文件表(MFT),使主引導(dǎo)記錄(MBR)不可操作,通過占用物理磁盤上的文件名,大小和位置的信息來限制對(duì)完整系統(tǒng)的訪問,從而讓電腦無法啟動(dòng),相較普通勒索病毒對(duì)系統(tǒng)更具破壞性。
“永恒之藍(lán)”事件影響
烏克蘭、俄羅斯、西班牙、法國(guó)、英國(guó)等多國(guó)均遭遇到襲擊,包括政府、銀行、電力系統(tǒng)、通訊系統(tǒng)、能源企業(yè)、機(jī)場(chǎng)等重要基礎(chǔ)設(shè)施都被波及,律師事務(wù)所DLAPiper的多個(gè)美國(guó)辦事處也受到影響。中國(guó)亦有跨境企業(yè)的歐洲分部中招。