这几天最火的事件就应该是这个叫做Wannacry的勒索软件了。而且到目前为止,这个勒索软件依旧没有被有效的控制,仍有大批用户收到影响。 因为公司电脑中病毒了而没去上班的小伙伴请把你们的双手举起来~ 写的论文没被老师挂掉却被病毒挂了的同学请让我听见你们的声音~ 至于前两天留言说找到人生目标、准备发家致富的同学,不是我给你们泼冷水啊 如果你没有能力去破解美国国家安全局(NSA)的防御系统,还是乖乖干点正事吧... 至于为什么这么说,开奖,因为这款“火爆”全球的勒索软件竟然是从美国国安局那里偷出来的! 偷?! 没错,就在美国西部时间5月14日,微软的总裁兼首席法务官史密斯(Brad Smith)先生在微软的官方博客发表了一篇文章,名字有点长~叫做《我们需要紧急的集体行动来保持人们网络的安全:从上周网络攻击学到的经验教训》。
文章中,史密斯先生直接点名“Wannacry”这款攻击了全球99个国家的软件(最新数据,上升至150个国家!),是窃贼从美国国家安全局(NSA)偷出来的! 大家都知道,美国国家安全局(英语:National Security Agency,缩写:NSA)是美国政府机构中最大的情报部门,专门负责收集和分析外国及本国通讯资料,隶属于美国国防部,是根据美国总统的命令成立的部门。 早在2013年6月左右,美国国家安全局的网络武器“永恒之蓝”(Eternalblue)就被黑客组织窃取(“永恒之蓝”,就是NSA针对微软漏洞MS17-010所开发的网络武器);今年4月14日,黑客组织“影子经纪人”(The Shadow Brokers)公开放出“永恒之蓝”攻击程序。而最近大规模爆发的“Wannacry”这款勒索软件,被认为是利用了“永恒之蓝”来攻击其他计算机的。 网络武器? 身为负责国家安全的美国国家安全局,为什么会研究操作系统的漏洞并且制作成了网络武器呢? 简单地说,针对于操作系统的漏洞只有NSA知道,并且在”影子经纪人“把这些漏洞窃取出来之前,连微软都不清漏洞的存在。而NSA就可以利用这些漏洞去入侵操作系统从而达到窃取资料的目的。总而言之,掌握了这些漏洞,NSA就可以利用这些网络漏洞对其他国家发起攻击,不要以为这些还只能发生在电影中。 史密斯说,这次利用被泄漏的“WannaCrypt”发动的攻击,像是一通“唤醒电话”(wake-up call),提醒政府需要去思考,囤积这些漏洞和使用这些漏洞对平民带来的损害。 早在今年二月份,微软就呼吁,“数字日内瓦公约”规定保护用户免受国家网络攻击的规则,其中就要求政府向供应商报告漏洞,而不是储存,销售或利用这些漏洞。 在史密斯看来,这已经是2017年逐渐出现的一种模式。正如维基解密(WikiLeaks)中揭露美国中央情报局(CIA)同样存在并储存恶意软件一样,一旦泄露到公共领域,就会造成广泛破坏。 被“维基解密”披露的CIA到底干了啥? 今年的3月7日,维基解密网站公布了美国中情局新的一系列泄漏事件。维基解密将这个命名为“保险箱7”(Vault 7)代号的文件,被认为是中情局至今为止最大的机密文件出版物! 怎么定义“最大”?嗯,对比一下你就知道了。 “Vault 7”第一部分“Year Zero”中已发布页面的数量,已经超过了爱德华·斯诺登(Edward Snowden)前三年所披露的关于美国国家安全局文件发布的总页数。 其实,早在斯诺登对NSA进行揭露之后,美国科技行业曾获得奥巴马政府的承诺,会向苹果、谷歌、微软和其他美国本土的制造商披露存在的严重漏洞,而不是囤积、储存漏洞。 然而,“Year Zero”文件的存在恰恰显示,中情局违反了奥巴马政府的承诺(是因为换了个总统就不认账了吗。。。),中情局网络武器库中使用的许多漏洞是普遍存在的,有些可能已经被对手的情报机构或网络犯罪分子发现。 “维基解密”直言,中情局最近失去了大部分黑客武器的控制权,包括恶意软件,病毒,木马,恶意软件远程控制系统和相关文件。这相当于超过几亿行的代码,使其拥有者拥有中央情报局的全部黑客能力。 你以为这就完了? (责任编辑:本港台直播) |