在5月12日20:00左右,WannaCry勒索病毒登陆并袭击中国。
截至目前,已有央企、医院、学校、能源、政府机关等在内的主机受损严重,虽然中央网信办对外称传播的速度放缓,但恐慌还在持续。
针对WannaCry的来袭,各家反病毒及网络安全厂商都在彻夜奋战,积极行动。
目前看到大家的主要手段有两种:
首先是关闭445端口;其次是打补丁。
不过,这两种方法都比较被动,而且作用和效果有限。只打补丁封端口无法彻底根治勒索者。
此次WannaCry勒索病毒之所以在全球传播如此迅猛,主要的原因是病毒制作者利用的漏洞等级高、危害大。
此次WanaCry勒索病毒利用了MS17-010中的SMB协议漏洞, 该协议漏洞在微软的官方漏洞披露中定义为最高严重级别, 而且利用能力为“可远程执行恶意代码”。
更为关键的是该漏洞的影响,基本覆盖了所有Windows操作系统。
其次的原因为:虽然微软在本年度3月份已经发布了这一漏洞的补丁,但恶意软件制作者充分利用了人们打补丁延迟的时机, 并且有演练的推进了全球漏洞扫描采样, 确认了此漏洞目前尚未修补的情况, 从而非常精准有效的发动了一次全球规模的勒索袭击。
截至目前,市场中有模有样的各类厂商推出了各类的免疫工具、修补工具、应急工具甚至是查杀工具。这些工具的核心功能就是帮助用户打补丁。
打补丁是必要的,但打补丁只能降低中招的几率和传播的能力,并不能彻底根治。
但是没有人敢对外承诺打了补丁,就能彻底预防勒索者病毒。
另外,445端口作为文件共享和打印机共享经常使用的端口, 在企业内部使用程度非常高。 但本次事件利用的是SMB协议漏洞, 而不是开着445就一定会借此传播。
虽然SMB使用了445, 但445端口是无辜的。 很多企业为了图方便, 直接封闭了445端口。封闭445端口,可以减少或降低局域网内WannaCry这些蠕虫病毒的传播性,但无法解决单一主机是否中勒索者病毒的问题,更谈不上彻底根治。
本次WannaCry勒索者病毒的爆发,是近10年中国所面对的最大的网络安全大事件。
对国内的反病毒软件厂商来说,WannaCry勒索者病毒就是一块试金石,用来检验产品是否可以支持用户实现防御,产品技术是否过关。而在本次事件爆发后,有不少厂商露出了之前频繁炒作、不重视产品与技术的原形。
关键词: 病毒补丁