- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
WannaCry勒索病毒关乎的是商业模式
WannaCry勒索病毒关乎的是商业模式过去的一个周末所有人都被WannaCry勒索病毒搞得神经兮兮,甚至有单位在星期天还在网上紧急发消息让大家务必不要上网。但究竟谁应该为这种勒索病毒的发作负责呢?是操作系统有漏洞的微软?还是发现漏洞不报的NSA?还是不舍得升级的用户?知名科技博主Ben Thompson/2017/wannacry-and-the-power-of-business-models/认为,其实这些只是商业模式错配系统性崩盘的表现。据估计,受“WannaCry”勒索病毒感染的计算机数量将近有20万,而且随着新变种(原先的病毒已经被安全研究人员偶然杀掉了)的出现,这个数字预计还会上升。对于这些计算机的用户和管理员来说,对这个病毒的名字所提出的问题,他们的答案是真的很想哭。WannaCry属于恶意软件的一种——“勒索软件”。这种软件会对计算机的文件进行加密,然后要求付费来进行解密。勒索软件并不新鲜,但WannaCry的破坏性在于它是基于计算机蠕虫开发的,后者也是恶意软件的一种,会复制自己到同一网络(当然这个网络也包括互联网)的其他计算机上。蠕虫一直都是最具毁灭性的恶意软件类型之一——也是最著名的恶意软件类型:哪怕是不懂技术的读者可能都听说过/item/conficker%E7%97%85%E6%AF%92onficker?(2008年发作,估计造成了90亿美元的损失),/item/ILOVEYOU%E7%97%85%E6%AF%92ILOVEYOU?(2000年,估计造成了150亿美元的损失),或者MyDoom(2004年,估计造成380亿美元损失)。可以列举的还要很多,但是最近几年就没那么多了:2000年代是蠕虫肆虐的最佳时机,带Windows XP操作系统的数亿计算机都开始上网了,这个操作系统的不安全到可怕的地步,而操作它的用户习惯于点击欺诈病毒然后位置付费以便让可怕的弹出窗口走开。从Windows XP Service Pack 2开始,微软对安全的态度变得认真多了,网络管理员对于锁定自己的网络也变聪明了很多,而用户至少变乖了点,知道不该点的东西不要点。尽管如此,正如上周末的事件表明,蠕虫仍然是个威胁,而且就像以往那样,每个人都想找个替罪羊。但这次却有了一个有趣的新目标:美国政府。WannaCry时间线微软总裁兼首席法务官在微软博客上面并没有任何的拐弯抹角(“WannaCrypt”是WannaCry的另一个名字):始于英国和西班牙的恶意软件“WannaCrypt”迅速在全球传播,阻止用户访问数据除非他们用比特币支付赎金。攻击所利用的WannaCrypt漏洞源自从NSA偷来的漏洞。这个盗用在今年早些时候曾经有过公开报道。1个月前的4月14日,微软已经发布了安全更新对这一漏洞打补丁来保护客户。尽管这个可以保护打开Windows Updates的更新的Windows操作系统,但全球仍然哟荤多计算机没哟端上补丁。因此,医院、企业、政府和家庭的计算机都受到了感染。Smith提到了几个关键日期,但把时间线搞对很重要,所以让我根据个人了解总结一下:2001年:上述bug首次被引入Windows XP,从此驻留在Windows的每一个版本2001至2015年:NSA在这中间的某个时候发现了这个bug,然后开发了一款名为EternalBlue(永恒之蓝)的漏洞利用程序,NSA可能用了永恒之蓝,也可能没用。2012至2015年:据称一位NSA承包商偷走了NSA黑客工具库超过75%的工具2016年8月:一个名为ShadowBrokers的组织公布了宣传出自NSA的黑客工具;该工具似乎出自Equation Group2016年10月:上述提到的那家NSA承包商被指控偷窃NSA数据2017年1月:?ShadowBrokers将若干Windows漏洞利用程序放出来卖,其中包括了一个针对中小企业的零日漏洞利用(类似WannaCry里面的“永恒之蓝”),售价为250比特币(当时相当于22.5万美元)2017年3月:微软在没有大张旗鼓的情况下对若干bug打了补丁,但是没有透露是谁发现的,这其中就有永恒之蓝,似乎是NSA向他们发出的警告2017年4月:ShadowBrokers发布了新的一批漏洞利用,其中包括永恒之蓝,也许是因为微软已经对它们打了补丁(尤其是极大降低了零日漏洞利用的价值)2017年5月:基于永恒之蓝漏洞利用的WannaCry发布,在其“杀戮开关”被无疑触发前扩散到了大约20万台计算机上;预计会有新的版本出现。显然,恶意软件作者需要承担WannaCry的最终责任;希望他们最后会被逮住,并且按最大量刑起诉。但这之后的事情就有点阴暗了。责任扩散这条时间线第一件要观察的事情是,就像所有的Windows漏洞利用一样,一开
文档评论(0)