白帽黑客狙擊勒索病毒48小時:發現Wannacry時“并不吃驚”
時間:2017-05-16 | 欄目:熱點關注 | 來源:不詳 | 編輯:蝌索窩pc354.com | 點擊:786
【點擊復制鏈接】
5月12日以來,一款攻陷了全球100多個國家的勒索病毒,讓網友真切感到“黑客就在身邊”。
同“Wannacry”勒索病毒賽跑的,是另一撥白帽黑客。
他們從5月12日下午監控到“Wannacry”蹤跡時,立即投入“戰斗”,迅速發布漏洞預警,推出免疫工具、系統修復補丁,發布“自救教程”、被鎖定文件的“恢復工具”等。
昨天,360公司首席安全工程師鄭文彬接受南都專訪,揭秘在“Wannacry”爆發之后,白帽黑客們狙擊勒索病毒的48小時。
鄭文彬是中國頂尖黑客,今年他帶領的安全團隊在一場漏洞攻防的世界級“奧林匹克”比賽中拿下總冠軍。
發現“Wannacry”時“并不吃驚”
“警報通知……”5月12日下午15:00剛過,鄭文彬看到監測系統報警的一串異常數據:系統監測發現,在過去1個小時內,有一款病毒被360攔截了幾千次,傳播速度異??臁?
仔細分析來看,跟以往小規模、點對點的病毒感染完全不同,它是一款能夠自動傳播的蠕蟲病毒。
但經過一番分析,鄭文彬“并不吃驚”,并稱“這其實是意料之中的事”。
早在一個月前,美國國安局的十多款網絡攻擊工具被公布在網上時,白帽黑客們便擔心這些工具是否會被“黑手”所利用。
其后,包括360公司在內的多家網絡安全企業專門就此事發布提醒,“嚴重建議”用戶采取針對性的一系列安全防范措施。
“但當時關注的人好像并不多?!睂Α癢annacry”的“家底”鄭文彬關注已久,它是基于美國國安局所開發的網絡攻擊工具“永恒之藍”制作而成。他介紹,“永恒之藍”的開發團隊,是美國國安局內一支高精尖的黑客小組,策劃了2010年的震網攻擊,通過對伊朗核工廠發起網絡攻擊直接摧毀了核工廠計劃。而早年美國借助“永恒之藍”控制了幾乎中東所有的銀行、金融機構。
像“打了雞血”般接力奮戰
作為白帽黑客,在網絡安全事件發生的第一刻起,就要開始與幕后黑手“賽跑”。
當天下午,鄭文彬帶著他的團隊迅速投入“戰斗”。2個小時內,多支專業的響應團隊成立,40名左右核心技術人員聚在360大樓6層的應急響應中心,集中應對“Wannacry”。
“就像打了雞血一樣,48小時大家輪換著睡覺,幾乎都沒睡幾個小時。”鄭文彬介紹說,即便是凌晨4、5點,應急響應中心也還有10多位技術人員在熬夜“奮戰”。
應對勒索軟件,安全團隊除了發布預警提醒,更重要的是要搶著時間,向公眾推出免疫工具、系統修復補丁等一系列“自救教程”。如此才能堵住勒索軟件入侵的路徑,盡量將損失降到最低。
“Wannacry”的特殊之處在于,它搭載了高難度的密碼,短期內幾乎無法破解,只有勒索者才掌握秘鑰。
“全球勒索軟件有100多個家族,勒索軟件作者水平不同,有的很完美、也有的存有漏洞和瑕疵。我們從5月12日晚開始對‘Wannacry’進行分析,到第二天傍晚終于發現,它設計得也不是特別完美,也存在設計上的漏洞。”鄭文彬告訴南都,這才有了14日凌晨2點對外發布的文件恢復工具。
據了解,這也是全球首款針對“Wannacry”勒索病毒的被加密文件恢復工具。
有單位連停車場、食堂都貼滿了警告
讓鄭文彬印象深刻的是,這項“技術性”的事件,引發了全社會的關注。就在安全團隊不斷更新補丁、狙擊勒索病毒的同時,全國各地的媒體都找上了門詢問有關勒索病毒的情況,“這兩天集中認識的媒體,比我前30年認識的還要多。”
直接為政府部門、企業單位提供安全服務的吳云坤,對勒索軟件造成的震動,有著更直觀的認知。
“13號凌晨一點被中招的企業電話叫醒,之后一直到現在只睡了7個小時?!弊蛱煜挛?,吳云坤用“驚心動魄”形容過去的2天多時間。
政府機構、企業單位的網絡系統,一方面搭載了大量重要的資料數據,一方面又承載了業務系統,一旦被感染勒索病毒,必將損失慘重。
“他們的系統做防護也更復雜,需要有專業安全人員在場?!眳窃评そ榻B,過去2天多時間,他所帶領的企業安全團隊1000多名工作人員提供了1萬多次上門服務。比如在一家國有銀行,為了避免“中招”,,周六、日全員值班,在每個樓道、食堂、電梯都張貼出警告和通知,要求所有到行的人員首先聯系數據管理部門工作人員,完成漏洞修復,與此同時,還制作了大量的U盤光盤,讓員工帶回家,給家里的電腦打補丁,這樣才實現了無一例感染。