网络安全公司 Check Point星期天在一篇博文中说此次勒索的解密过程本身是有问题的:“跟其他勒索软件幕后黑手比,WannaCry 似乎并没有将付款与付款人的方式联系起来。大多数勒索者都会为每个受害者生成唯一的 ID 和比特币钱包,从而知道给谁发送什么样的解密密钥。但 WannaCry 只要求你付款……” 思科的团队则补充说到,他们发现一个受害人支付赎金 12 小时后还没收到解密密钥,“他们(黑客)没有准备好处理这个规模的爆发。” Errata Security 的安全顾问 Rob Graham说,“他们只提供一个比特币地址,而不是为每个受害者提供一一对应的比特币地址,说明他们想问题很简单。” 技术人员进一步发现,支付赎金中界面的“查看付款”按钮实际上甚至不检查是否已发送任何比特币,让后来人几乎没有任何动机去付款。 最后还有一个原因是数据备份。此次病毒影响的是采用早期 Windows 操作系统的电脑。有现代 IT 部门的公司(遗憾的是很多公司没有),都不会在服务器上部署这些系统,并且会备份数据。 这意味着有些公司只需要给员工换一台电脑,就能保证工作正常进行。虽然会有所不便,但并不致命。而且今天很多笔记本电脑采购价并不比 600 美元赎金更贵。 虽然黑客没赚多少钱,但损失还是很大 网络安全机构 Cyence 告诉CBS 新闻,根据他们预测模型,WannaCry 预计在全球造成约 40 亿美元损失。还有其它一些机构声称损失可能控制在“上亿美元规模”。 这个厉害的病毒利用了微软 Windows 系统的一个漏洞,它浮出水面可以追溯到 ShadowBrokers去年 8 月攻破美国国家安全局(NSA)的一个分支 Equation Group。NSA 平时使用的网络武器、源代码等资料遭到泄露。 它们曾分别在 Github 和 Tumblr 开设账号分享文件和事情进展,但目前均无法访问。当时 ShadowBrokers 只提供了 60% 的泄漏数据,剩余数据将以拍卖的形式公布,要价一百万枚比特币(按当时价格计算约合 5.68 亿美元)。 泄露的数据大部分是安装脚本、配置文件以及命令和控制服务器,以及专门用来破解思科、Juniper 等美国企业防火墙的工具。工具包里就有这次 WannaCry 攻击用到的“永恒之蓝”。
截图是部分受威胁的中国 IP。 但那次拍卖并不成功。一个说法是他们只收到 2 枚比特币。过了两个月 ShadowBrokers 发起第二波拍卖,“只要” 10000 枚比特币,不过还是没人买;最后又转到 ZeroNet 平台销售部分黑客工具,遇到的是一样的结局。 借着对特朗普执政表达不满,ShadowBrokers 在一篇致特朗普的公开信结尾,公布了文件密码。 跟此次 WannaCry 病毒前后有关联的数起事件 2001 被称为“永恒之蓝”(EternalBlue)的漏洞首次出现在 Windows XP 中,并且自此以后存在每一版 Windows 中; 2001-2015 美国国家安全局在某个时间发现这一漏洞,不清楚他们是否使用该漏洞(发起攻击); 2016.08 一个名为 “ShadowBrokers” 的小组声明黑了美国国家安全局,取得相关资料和入侵工具; 2017.01 ShadowBrokers 出售盗取的 Windows 漏洞,包括 SMB 零日漏洞。这可能就是 WannaCry 中使用的“永恒之蓝”; 2017.03 微软悄然修复一批漏洞,atv,包括“永恒之蓝”。但微软没有对谁表示感谢。可能是美国国家安全局提醒了它们; 2017.04 ShadowBrokers 发布一批新漏洞,j2直播,包括“永恒之蓝”,可能是微软已经修复该漏洞的关系,大大降低零日漏洞攻击的价值; 201705 基于“永恒之蓝”的 WannaCry 发布,并被传播到大约 20 万台计算机。 回过头看,整件事始于美国的情报机构攒了许多漏洞、开发了一系列攻击工具,准备在关键时刻攻击其它国家或者组织的计算机基础设施。 结果还没到政府想用的时候,它就被人偷了、用于勒索式的攻击。 (责任编辑:本港台直播) |