永恒之藍

永恒之藍

網絡攻擊工具
永恒之藍是一種網絡攻擊工具。是指2017年4月14日晚,黑客團體Shadow Brokers(影子經紀人)公布一大批網絡攻擊工具,其中包含“永恒之藍”工具,“永恒之藍”利用Windows系統的SMB漏洞可以獲取系統最高權限。5月12日,不法分子通過改造“永恒之藍”制作了wannacry勒索病毒,英國、俄羅斯、整個歐洲以及中國多個高校校内網、大型企業内網和政府機構專網中招,被勒索支付高額贖金才能解密恢複文件。
  • 軟件名稱:永恒之藍
  • 特性:病毒
  • 屬性:軟件

事件經過

2017年5月12日起,全球範圍内爆發基于Windows網絡共享協議進行攻擊傳播的蠕蟲惡意代碼,這是不法分子通過改造之前洩露的NSA黑客武器庫中“永恒之藍”攻擊程序發起的網絡攻擊事件。

五個小時内,包括英國、俄羅斯、整個歐洲以及中國多個高校校内網、大型企業内網和政府機構專網中招,被勒索支付高額贖金才能解密恢複文件,對重要數據造成嚴重損失。

被襲擊的設備被鎖定,并索要300美元比特币贖金。要求盡快支付勒索贖金,否則将删除文件,甚至提出半年後如果還沒支付的窮人可以參加免費解鎖的活動。原來以為這隻是個小範圍的惡作劇式的勒索軟件,沒想到該勒索軟件大面積爆發,許多高校學生中招,愈演愈烈。

攻擊方式

惡意代碼會掃描開放445文件共享端口的Windows機器,無需用戶任何操作,隻要開機上網,不法分子就能在電腦和服務器中植入勒索軟件、遠程控制木馬、虛拟貨币挖礦機等惡意程序。

本次黑客使用的是Petya勒索病毒的變種Petwarp,攻擊時仍然使用了永恒之藍勒索漏洞,并會獲取系統用戶名與密碼進行内網傳播。

本次爆發使用了已知OFFICE漏洞、永恒之藍SMB漏洞、局域網感染等網絡自我複制技術,使得病毒可以在短時間内呈爆發态勢。

同時,該病毒與普通勒索病毒不同,其不會對電腦中的每個文件都進行加密。而是通過加密硬盤驅動器主文件表(MFT),使主引導記錄(MBR)不可操作,通過占用物理磁盤上的文件名,大小和位置的信息來限制對完整系統的訪問,從而讓電腦無法啟動,相較普通勒索病毒對系統更具破壞性

事件影響

烏克蘭、俄羅斯、西班牙、法國、英國等多國均遭遇到襲擊,包括政府、銀行、電力系統、通訊系統、能源企業、機場等重要基礎設施都被波及,律師事務所DLA Piper的多個美國辦事處也受到影響。中國亦有跨境企業的歐洲分部中招。

病毒防範

微軟已于2017 年 發布MS17-010補丁,修複了“永恒之藍”攻擊的系統漏洞,一定要及時更新Windows系統補丁;

務必不要輕易打開doc、rtf等後綴的附件;

内網中存在使用相同賬号、密碼情況的機器請盡快修改密碼,未開機的電腦請确認口令修改完畢、補丁安裝完成後再進行聯網操作,可以下載“永恒之藍”漏洞修複工具進行漏洞修複。

相關詞條

相關搜索

其它詞條