前言
距離2017年5月12日,臭名昭著的WannaCry(pt)勒索病毒大規(guī)模爆發(fā),已經(jīng)過去了五年。隨著WannaCry勒索病毒的爆發(fā),在這短短幾年時(shí)間里,勒索病毒家族的小分支“遍地開花”,新變種和新病毒不斷地滋生蔓延。各類勒索病毒不斷涌現(xiàn),從2017年5月至2018年4月,近500萬臺終端遭受攻擊,勒索病毒儼然成為互聯(lián)網(wǎng)空間中的一大威脅。勒索病毒的出現(xiàn)打開了一個(gè)潘多拉魔盒,它展示了網(wǎng)絡(luò)武器的威力:網(wǎng)絡(luò)武器并不是傳統(tǒng)的病毒和惡意軟件,它并不僅僅只是騷擾一下被害用戶,或者讓用戶的電腦性能或部分功能受到影響。它實(shí)際的影響到了整個(gè)社會的基礎(chǔ)設(shè)施和基本服務(wù),甚至影響到了社會秩序。
勒索病毒簡介
北京時(shí)間2017年5月12日晚上22點(diǎn)30分左右,全英國上下16家醫(yī)院遭到突然的網(wǎng)絡(luò)攻擊,醫(yī)院的內(nèi)部網(wǎng)絡(luò)被攻陷,導(dǎo)致這16家機(jī)構(gòu)基本中斷了與外界聯(lián)系,內(nèi)部醫(yī)療系統(tǒng)幾乎全部癱瘓。與此同時(shí),該未知病毒也在全球范圍大爆發(fā)。
在數(shù)小時(shí)內(nèi),病毒影響了近150個(gè)國家,一些政府機(jī)關(guān)、高校、醫(yī)院的電腦屏幕都被病毒“血洗”染成了紅色加密界面,其結(jié)果致使多個(gè)國家的重要信息基礎(chǔ)設(shè)施遭受前所未有的破壞。該病毒也由此受到空前的關(guān)注。
這場席卷全球的網(wǎng)絡(luò)攻擊的罪魁禍?zhǔn)拙褪沁@個(gè)名為WannaCry的勒索病毒。借助“永恒之藍(lán)”高危漏洞(MS17-010)傳播的WannaCry,“網(wǎng)絡(luò)武器”一詞也開始進(jìn)入大眾視野。
然而勒索病毒本身并不是什么新概念,勒索軟件Ransomware最早出現(xiàn)于1989年,是由約瑟夫·波普(Joseph Popp)編寫的命名為“艾滋病特洛伊木馬(AIDS Trojan)”的惡意軟件。它的設(shè)計(jì)十分失敗以至于受害者無需支付贖金即可解密。
在1996年,哥倫比亞大學(xué)和IBM的安全專家撰寫了一個(gè)叫Cryptovirology的文件,明確概述了勒索軟件Ransomware的概念:利用惡意代碼干擾被攻擊用戶的正常使用,除非用戶支付贖金才能恢復(fù)正常使用的惡意軟件。
最初的勒索軟件和現(xiàn)在流行的勒索病毒相同,都采用加密文件、收費(fèi)解密的模式,只是加密方式不同。除了加密模式之外,之后也出現(xiàn)通過其他手段進(jìn)行勒索的,比如強(qiáng)制顯示違規(guī)圖片、威脅受害者散布瀏覽記錄、使用虛假信息要挾等形式,這類勒索病毒在近幾年來一直不斷出現(xiàn)。
勒索病毒原理
勒索病毒的加密原理,大多基于RSA加密算法。RSA公鑰加密是一種非對稱加密算法,它包含了三個(gè)算法:KeyGen(密鑰生成算法),Encrypt(加密算法)以及Decrypt(解密算法)。其算法過程需要一對密鑰(即一個(gè)密鑰對),分別是公鑰(公開密鑰)和私鑰(私有密鑰),公鑰對內(nèi)容進(jìn)行加密,私鑰對公鑰加密的內(nèi)容進(jìn)行解密。“非對稱”這三個(gè)字的意思是,雖然加密用的是公鑰,但拿著公鑰卻無法解密。這里簡單介紹下RSA非對稱加密算法的由來:
1976年以前,所有的加密方法都是同一種模式:
(1)甲方選擇某一種加密規(guī)則,對信息進(jìn)行加密;
(2)乙方使用同一種規(guī)則,對信息進(jìn)行解密。
由于加密和解密使用同樣規(guī)則(簡稱"密鑰"),這被稱為"對稱加密算法"(Symmetric-key algorithm)。這種加密模式有一個(gè)最大弱點(diǎn):甲方必須把加密規(guī)則告訴乙方,否則無法解密。保存和傳遞密鑰,就成了最頭疼的問題。
1976年,兩位美國計(jì)算機(jī)學(xué)家Whitfield Diffie 和 Martin Hellman,提出了一種嶄新構(gòu)思,可以在不直接傳遞密鑰的情況下,完成解密。這被稱為"Diffie-Hellman密鑰交換算法"。這個(gè)算法啟發(fā)了其他科學(xué)家。人們認(rèn)識到,加密和解密可以使用不同的規(guī)則,只要這兩種規(guī)則之間存在某種對應(yīng)關(guān)系即可,這樣就避免了直接傳遞密鑰。這種新的加密模式被稱為"非對稱加密算法"。
(1)乙方生成兩把密鑰(公鑰和私鑰)。公鑰是公開的,任何人都可以獲得,私鑰則是保密的。
(2)甲方獲取乙方的公鑰,然后用它對信息加密。
(3)乙方得到加密后的信息,用私鑰解密。
如果公鑰加密的信息只有私鑰解得開,那么只要私鑰不泄漏,通信就是安全的。
1977年,三位數(shù)學(xué)家Rivest、Shamir 和 Adleman 設(shè)計(jì)了一種算法,可以實(shí)現(xiàn)非對稱加密。這種算法用他們?nèi)齻€(gè)人的名字命名,叫做RSA算法。從那時(shí)直到現(xiàn)在,RSA算法一直是最廣為使用的"非對稱加密算法"。毫不夸張地說,只要有計(jì)算機(jī)網(wǎng)絡(luò)的地方,就有RSA算法。
RSA算法非??煽?,密鑰越長,它就越難破解。根據(jù)已經(jīng)披露的文獻(xiàn),目前被破解的最長RSA密鑰是768個(gè)二進(jìn)制位。也就是說,長度超過768位的密鑰,還無法破解(至少沒人公開宣布)。因此可以認(rèn)為,1024位的RSA密鑰基本安全,2048位的密鑰極其安全。
這次WannaCrypt勒索病毒使用的就是2048位密鑰長度的RSA非對稱加密算法對內(nèi)容進(jìn)行加密處理。通過系統(tǒng)隨機(jī)生成的AES密鑰,使用AES-128-CBC方法對文件進(jìn)行加密,然后將對應(yīng)的AES密鑰通過RSA-2048加密,再將RSA加密后的密鑰和AES加密過的文件寫入到最終的.WNCRY文件里。
最終能解密的鑰匙只有在黑客手中;而以現(xiàn)在的計(jì)算能力,連超級計(jì)算機(jī)都需要花費(fèi)大約60萬年時(shí)間破解(題外話:目前還在研發(fā)中的量子計(jì)算機(jī)只需要三小時(shí))。以下是WannaCrypt勒索病毒的加密流程圖:
永恒之藍(lán)漏洞
之所以WannaCry能夠如此迅速地傳播,是因?yàn)楹诳蛨F(tuán)體Shadow Brokers公開了由美國國家安全局(NSA)管理的的黑客滲透工具之一:“永恒之藍(lán)”。它針對的是445文件共享端口上的Windows服務(wù)器消息塊(SMB)的漏洞,能夠獲取系統(tǒng)的最高權(quán)限。
勒索病毒通過掃描開放445文件共享端口的Windows計(jì)算機(jī),無需用戶進(jìn)行任何操作,只要計(jì)算機(jī)開機(jī)并連接上互聯(lián)網(wǎng),攻擊者就能在電腦和服務(wù)器中植入諸如勒索軟件、遠(yuǎn)程控制木馬、虛擬貨幣挖礦機(jī)等惡意程序。
據(jù)邁克菲(McAfee,全球最大的安全技術(shù)公司)不久前的調(diào)查研究顯示,WannaCry與朝鮮黑客組織Hidden Cobra緊密相關(guān),目的或與間諜活動(dòng)有關(guān)聯(lián)。如今雖然“永恒之藍(lán)”漏洞已得到修復(fù),但事實(shí)上,當(dāng)前對該漏洞的利用程度更甚去年。
卡巴斯基實(shí)驗(yàn)室表示,遭受與“永恒之藍(lán)”漏洞相關(guān)攻擊的受害者數(shù)量在2018年4月比2017年5月高出十倍,平均每月有超過24萬用戶受到攻擊。
下圖是利用永恒之藍(lán)漏洞衍生出的各類安全事件:
網(wǎng)絡(luò)攻擊武器
第一個(gè)被眾人皆知的網(wǎng)絡(luò)攻擊武器便是震網(wǎng)病毒Stuxnet,一個(gè)席卷全球工業(yè)界的蠕蟲病毒。安全專家認(rèn)為它被設(shè)計(jì)出來的主要目的是針對伊朗核電站,是伊核危機(jī)中成功阻止伊朗核計(jì)劃近兩年的罪魁禍?zhǔn)住?/p>
2010年初,聯(lián)合國負(fù)責(zé)核查伊朗核設(shè)施的國際原子能機(jī)構(gòu)(IAEA)開始注意到,納坦茲鈾濃縮工廠的核心部件離心機(jī)(型號IR-1)故障率高得離譜,原本預(yù)計(jì)每年更換率在10%左右,但僅在2009年12月,就有大約1/4的離心機(jī)因發(fā)生故障而報(bào)廢。
由于離心機(jī)的故障發(fā)生率遠(yuǎn)遠(yuǎn)超出預(yù)期,導(dǎo)致伊朗遲遲無法生產(chǎn)濃縮鈾。然而令人疑惑的是,離心機(jī)的生產(chǎn)環(huán)節(jié)并未檢測出任何問題,且每臺離心機(jī)在出廠時(shí)都經(jīng)過了嚴(yán)格的質(zhì)量檢查,均無任何異常。但是只要機(jī)器投入了生產(chǎn)環(huán)境,卻很快就會因磨損過度而產(chǎn)生故障。于此同時(shí),提供給伊朗核心技術(shù)的巴基斯坦確沒有發(fā)生過那么高的離心機(jī)故障率。
直到2010年中旬謎底才得以解開。2010年6月,白俄羅斯的一家安全公司VirusBlokAda受邀為一些伊朗客戶檢查系統(tǒng),調(diào)查他們電腦無故死機(jī)和重啟的問題。該安全公司的技術(shù)人員在客戶電腦中發(fā)現(xiàn)了一種新的蠕蟲病毒。
根據(jù)病毒代碼中出現(xiàn)的特征字“stux”,新病毒被命名為“震網(wǎng)病毒(stuxnet)”,并加入到公共病毒庫,公布給業(yè)界人士研究。然而隨著研究的發(fā)現(xiàn),安全專家們發(fā)現(xiàn)這個(gè)病毒非同小可。全球知名安全團(tuán)隊(duì),包括賽門鐵克,卡巴斯基,微軟都對該病毒進(jìn)行了非常深入的研究,并且深入研究的結(jié)果讓所有人都瞠目結(jié)舌:
1.這個(gè)病毒用了4個(gè)0 day漏洞;
2.這個(gè)病毒針對西門子工控PLC;
3.這個(gè)病毒主要針對伊朗;
4.這個(gè)病毒設(shè)計(jì)的非常精密。
由此看出,這是一起精心策劃,以破壞伊朗核電站的離心機(jī)設(shè)備為目的,進(jìn)行的一次網(wǎng)絡(luò)攻擊事件。由于西門子的PLC在工控領(lǐng)域中使用非常廣泛,且PLC一旦失控,會造成火車脫軌,設(shè)備爆炸,電場停電等一系列安全事故。此外,由于工控系統(tǒng)通常都是與外網(wǎng)物理隔離,而且針對PLC的系統(tǒng)需要相同的測試環(huán)境進(jìn)行多次測試。而一套PLC以及配套相同環(huán)境的設(shè)備,需要花費(fèi)一大筆經(jīng)費(fèi),因此普通黑客組織是無法承擔(dān)如此重大的開銷的。
此外,這個(gè)病毒對PLC的攻擊具有很強(qiáng)大的隱匿性。病毒會先讓離心機(jī)以正常狀態(tài)運(yùn)行一段時(shí)間,直到伊朗的工作人員把核材料都裝載完畢,工作了一段時(shí)間以后,病毒才開始發(fā)作。震網(wǎng)病毒的破壞手段主要是通過改變轉(zhuǎn)子的轉(zhuǎn)速,利用過程壓力和轉(zhuǎn)子的轉(zhuǎn)速兩種方法能夠?qū)崿F(xiàn)增加轉(zhuǎn)子的內(nèi)壁壓力,從而使離心機(jī)損壞。而外面的監(jiān)控設(shè)備,因?yàn)椴《靖蓴_的原因,無法從儀表板覺察到離心機(jī)轉(zhuǎn)速的異常。若不是病毒無意中通過了互聯(lián)網(wǎng)傳播,震網(wǎng)病毒將永遠(yuǎn)不會被揭開其真正的面紗。
如果說震網(wǎng)病毒是有組織、有技術(shù)、有資金鏈支撐的高門檻網(wǎng)絡(luò)武器,那么自從NSA網(wǎng)絡(luò)攻擊武器的泄露后,網(wǎng)絡(luò)武器逐漸呈現(xiàn)“民用化”趨勢,更讓原本令人望塵莫及的網(wǎng)絡(luò)攻擊成為“門檻低、收益高”的事,并致使勒索行為日漸火熱。因此,利用網(wǎng)絡(luò)武器進(jìn)行的網(wǎng)絡(luò)勒索或?qū)⒊蔀樽盍餍械墓裟J健?/p>
此外,熱門網(wǎng)站的數(shù)據(jù)庫泄露也使得網(wǎng)絡(luò)攻擊方式更為容易。黑客能夠輕易的通過“撞庫”攻擊,輕松獲取到大量用戶數(shù)據(jù)。就在2019年2月,來自巴基斯坦的黑客以電子郵件的方式發(fā)送給安全媒體,聲稱已經(jīng)成功攻擊了二十多個(gè)個(gè)熱門網(wǎng)站,成功盜竊其數(shù)據(jù)庫,并在暗網(wǎng)銷售。黑客同時(shí)還聲稱,許多目標(biāo)公司可能不知道他們的數(shù)據(jù)已被盜,被盜的客戶數(shù)據(jù)已經(jīng)被出售給多個(gè)網(wǎng)絡(luò)犯罪集團(tuán)和個(gè)人。然而這些只是數(shù)據(jù)庫泄露的冰山一角。面對著日益復(fù)雜的網(wǎng)絡(luò)攻擊,企業(yè)應(yīng)該從以下四點(diǎn)入手,建立完備的網(wǎng)絡(luò)安全體系:
(1) 以網(wǎng)絡(luò)安全態(tài)勢感知平臺、網(wǎng)絡(luò)情報(bào)、應(yīng)急響應(yīng)三大要素為核心,自動(dòng)感知預(yù)警,提高應(yīng)急響應(yīng)的速度和質(zhì)量;
(2) 建立終端、網(wǎng)絡(luò)、服務(wù)器三方聯(lián)動(dòng)的防護(hù)體系;
(3) 以專業(yè)的安全專家作為主導(dǎo),建立防護(hù)系統(tǒng)與安全人員應(yīng)急處置相結(jié)合的體系;
(4) 改變網(wǎng)絡(luò)安全防護(hù)觀念,與專業(yè)的安全咨詢公司合作建立完善的安全體系等。