专栏名称: Cisco思科CCIE俱乐部
CCIE俱乐部,即CCIE公会,弘扬“CCIE”精神,关注网络专家和相关精英人才的学习,事业和生活。
51好读  ›  专栏  ›  Cisco思科CCIE俱乐部

从Wanna cry、永恒之蓝到Petya,黑客为何能长期统治安全话语权

Cisco思科CCIE俱乐部  · 公众号  ·  · 2017-06-28 19:16

正文

轻松点击  正确关注

为什么黑客总能走在物联网安全的最前沿?


网络勒索病毒再次席卷全球


一夜之间,网络安全再次成为笼罩在大半个欧洲上空的乌云。英国、俄罗斯、丹麦、乌克兰等国,无一幸免。一种名叫Petya再次扬起嘴角一抹邪恶的笑,得益于此次行动的速度之快、地区之广、灾情之惨烈,不仅多家运营商、石油公司、零售商、机场、ATM机等企业和公共设施已大量沦陷,甚至乌克兰副总理的电脑也未能幸免。


是不是觉得离你很遥远?别幸灾乐祸地太快,据某网络安全公司的分析,Petya已以迅雷不及掩耳之势入侵中国,就像…一个多月前帮你“贴心加密”毕业论文、报告文档、小X片,并“理所当然”向你讨要300美元比特币的小恶魔Wanna cry。这类病毒软件都是通过远程控制设备、以索要赎金为最终目的。


从全球最大广告公司 WPP最早被曝遭此病毒、用不了电脑、连不了WiFi;到俄罗斯石油公司 Rosneft、丹麦航运巨头 AP Moller-Maersk、乌克兰首都基辅的鲍里斯波尔国际机场也遭到攻击,航班大面积延误…这还不算,Petya的打开方式比起Wanna cry还多了一份傲娇:别关机哦,敢不听话,分分钟让你的数据永久消失!


在Petya如日中天的局势中,乌克兰副总理罗岑科 ? 帕夫洛也束手无策啊。


Petya病毒到底有啥可怕之处?


此次大规模爆发的Petya比之前的Wanna cry、永恒之蓝更具杀伤力。Petya勒索病毒并非新“物种”,而是在原有基础上的“变种”。变种升级主要体现在三个方面:


第一 ,传播手段实现了质的飞跃。 Petya勒索病毒由来已久,最早出现在2016年初,以前主要利用电子邮件传播。最新爆发的类似Petya的病毒变种则具备了全自动化的攻击能力,使用了已知OFFICE漏洞、永恒之蓝SMB漏洞、局域网感染等网络自我复制技术,变被动为主动出击,大大加码了病毒在物联网设备间的蔓延之势。


第二,对靶向加密目标有选择、有重点。 它与普通勒索病毒不同的是,不会对电脑中的每个文件都进行加密,而是通过加密硬盘驱动器主文件表(MFT),使主引导记录(MBR)不可操作,通过占用物理磁盘上的文件名,大小和位置的信息来限制对完整系统的访问,从而让电脑无法启动,相较普通勒索病毒对系统更具破坏性。此外,它对攻击范围也有极强的把控,即定向攻击。


第三,传播速度更快。 除了上述两项传播技术和加密技术的革新,Petya还会利用“管理员共享”功能在内网自动渗透,让安全防御的各种补丁软件瞬间遭受到“降维打击”,同时使得该病毒可以在短时间内呈爆发态势。在欧洲国家重灾区,新病毒变种的传播速度达到每10分钟感染5000余台电脑。


物联网安全话题为何常谈常新?


每每谈到物联网安全的问题,产业链上不同位置、不同角色有着不同的理解和打算。然而, 傻白甜消费者和慢半拍的物联网从业者,除了坐以待毙还能做什么?

近些年,物联网设备数量的极速飙升与消费者淡薄的安全意识之间存在不可调和的矛盾,可以用N*300$那么多比特币来衡量…








请到「今天看啥」查看全文