在5月12日20:00左右,WannaCry勒索病毒登陸並襲擊中國。
截至目前,已有央企、醫院、學校、能源、政府機關等在內的主機受損嚴重,雖然中央網信辦對外稱傳播的速度放緩,但恐慌還在持續。
針對WannaCry的來襲,各家反病毒及網絡安全廠商都在徹夜奮戰,積極行動。
目前看到大家的主要手段有兩種:首先是關閉445端口;其次是打補丁。
不過,這兩種方法都比較被動,而且作用和效果有限。只打補丁封端口無法徹底根治勒索者。
此次WannaCry勒索病毒之所以在全球傳播如此迅猛,主要的原因是病毒制作者利用的漏洞等級高、危害大。
此次WanaCry勒索病毒利用了MS17-010中的SMB協議漏洞, 該協議漏洞在微軟的官方漏洞披露中定義為最高嚴重級別, 而且利用能力為“可遠程執行惡意代碼”。
更為關鍵的是該漏洞的影響,基本覆蓋了所有Windows操作系統。
其次的原因為:雖然微軟在本年度3月份已經發布了這壹漏洞的補丁,但惡意軟件制作者充分利用了人們打補丁延遲的時機, 並且有演練的推進了全球漏洞掃描采樣, 確認了此漏洞目前尚未修補的情況, 從而非常精準有效的發動了壹次全球規模的勒索襲擊。
截至目前,市場中有模有樣的各類廠商推出了各類的免疫工具、修補工具、應急工具甚至是查殺工具。這些工具的核心功能就是幫助用戶打補丁。
打補丁是必要的,但打補丁只能降低中招的幾率和傳播的能力,並不能徹底根治。
但是沒有人敢對外承諾:打了補丁,就能徹底預防勒索者病毒。
另外,445端口作為文件***享和打印機***享經常使用的端口, 在企業內部使用程度非常高。
但本次事件利用的是SMB協議漏洞, 而不是開著445就壹定會借此傳播。
雖然SMB使用了445, 但445端口是無辜的。 很多企業為了圖方便,
直接封閉了445端口。封閉445端口,可以減少或降低局域網內WannaCry這些蠕蟲病毒的傳播性,但無法解決單壹主機是否中勒索者病毒的問題,更談不上徹底根治。
本次WannaCry勒索者病毒的爆發,是近10年中國所面對的最大的網絡安全大事件。
對國內的反病毒軟件廠商來說,WannaCry勒索者病毒就是壹塊試金石,用來檢驗產品是否可以支持用戶實現防禦,產品技術是否過關。而在本次事件爆發後,有不少廠商露出了之前頻繁炒作、不重視產品與技術的原形。
此次勒索軟件較大範圍傳播是近年來少有的,也再壹次給人們敲響了警鐘。
互聯網等信息技術的快速發展,在給人們帶來巨大福祉的同時,也帶來了前所未有的網絡安全挑戰。該負責人建議,各方面都要高度重視網絡安全問題,及時安裝安全防護軟件,及時升級操作系統和各種應用的安全補丁,設置高安全強度口令並定期更換,不要下載安裝來路不明的應用軟件,對特別重要的數據采取備份措施等。