EternalBlue,永恒之蓝。一个美国国家安全局NSA开发的国家黑客工具,由于泄露而变身成国际黑客组织发布的WannaCry勒索病毒,肆虐全球。助纣为虐的还有NSA泄露的另一个国家黑客工具DoublePulsar。
上图中的每一个蓝点,都代表这24小时内感染上勒索病毒的一台计算机。根据malwaretech的统计,刚过去的一天全球有16.7万台计算机中招。
实际上这还是不完全统计,因为勒索病毒WannaCry已经有了升级版本,而malwaretech只能追踪老版本。另一个原因是malwaretech的服务器已经应接不暇,只能处理有限的数据。
据360威胁情报中心统计,从5月12日爆发之后,全球近百个国家的超过10万家组织和机构被攻陷,其中包括1600家美国组织,11200家俄罗斯组织,中国则有29000多个IP被感染。在西班牙,电信巨头Telefonica,电力公司Iberdrola,能源供应商Gas Natural在内的众多公司网络系统瘫痪;葡萄牙电信、美国运输巨头FedEx、瑞典某地方政府、俄罗斯第二大移动通信运营商Megafon都已曝出遭受攻击。而根据欧洲刑警组织的说法,本次攻击已经影响到150个国家和地区。随着病毒版本的更新迭代,具体数字可能还会增加。
Brad Smith, 微软的总裁兼首席法务官,昨天撰文抨击美国国家安全局私藏了发现的系统漏洞,才导致了全球的病毒攻击,而这背后是国家行为和有组织犯罪之间,完全无意却令人不安的联系。
为什么微软会怒怼美国政府,说他们私藏系统漏洞?这要从美国政府级流程VEP说起。
从90年代开始,美国政府就开始了计算机系统漏洞的研究以及使用。2008年开始,在小布什的首肯下,白宫制定了VEP (VulnerabilitiesEquities Process)流程。对于每个新发现或者购买来的系统漏洞信息(未被公众所知晓的系统漏洞),要进行各种评估,有一些会被公布,而另一些会被继续隐藏。其中被隐藏的部分,国家安全局或者中情局有可能开发国家黑客工具。这些工具被视为网络攻击武器的一部分。
斯诺登证实2009年,奥巴马政府曾下令使用网络攻击武器——代号“震网”的病毒,攻击了伊朗的核设施。其中原因复杂,简单说就是以色列设法通过马来西亚的软件公司,让伊朗购入了夹带着一病毒的离心机控制软件;2010年,病毒爆发,控制并破坏伊朗核设施的离心机如那件,最终造成1000余台离心机永久性物理损坏,不得不暂停浓缩铀的进程。
这也是史上首次通过虚拟空间对现实世界实施攻击破坏的案例,达到了以往只有通过实地军事行动才能实现的效果。而在去年,乌克兰的电网系统也曾遭到黑客攻击,导致数百户家庭供电中断。
2014年,专门用于加密程序库OpenSSL被发现有一个安全漏洞,称作Heartblead,也就是心脏流血。从这个名字就知道问题有多么严重。这个漏洞被称为互联网近年来最严重的安全危机。而根据彭博社的报道,美国国家安全局在漏洞被发现的两年前就已经知道了,而且一直在利用这个漏洞,至少可以接触到互联网上三分之二的加密服务器,包含谷歌、亚马逊、加拿大税局等等机构。
美国政府在一片批评中,承诺新发现的漏洞都予以公布。但是在这之前的呢?美国国家安全局NSA和中情局CIA手里又掌握着多少漏洞?拥有多少利用漏洞的网络武器?以国家之名,窃取了多少资料信息?
斯诺登证实,截止到2013年,美国中情局手中至少有上千种国家黑客工具。
2016年8月,一个叫 ShadowBrokers 的组织首次露面,他们入侵了美国国家安全局NSA的防火墙,窃取了大量的黑客工具。
Shadow Brokers 说:
这次肆虐全球的永恒之蓝,正是这一次窃取的工具之一。
微软说这次事件就如同战斧导弹失窃。
其实这背后的挑战是国家发现了系统漏洞,发现了成千上万的民众和企业被置于脆弱的环境,是应该公布漏洞让其强壮,还是利用漏洞让其更加脆弱?在互联网带来的全球一体化的今天,每次以国家之名而重金研发的国家黑客工具,是攻击了所谓敌人,强壮了某些部门?还是伤害了自己国家的民众?乃至全球很多机构和民众?
长按二维码,关注《魁北客》
发表回复