行业动态

栏目导航

行业动态

勒索病毒“永恒之蓝”肆虐中国,信息领域自主可控重要性凸显!

  近日,英国、意大利、俄罗斯等全球多个国家爆发勒索病毒攻击,中国大批高校也出现感染情况,众多师生的电脑文件被病毒加密,只有支付赎金才能恢复。据说攻击者使用的很可能是美国国家安全局开发的某些工具。

 

中国是此次病毒威胁重灾区

 

        这种攻击是利用了微软系统的一个漏洞。该漏洞其实最早是美国国安局发现的,他们还给漏洞取名为EternalBlue。然后,国安局研发的相关工具就被一个名为“影子经纪人”的黑客团体窃取了。 黑客们还尝试在一个网上拍卖中出售它们。但是,黑客们之后又决定免费提供这些工具,并在4月8日发布了加密密码。

        目前,“永恒之蓝”传播的勒索病毒以ONION和WNCRY两个家族为主,受害机器的磁盘文件会被篡改为相应的后缀,图片、文档、视频、压缩包等各类资料都无法正常打开,只有支付赎金才能解密恢复。这两类勒索病毒,勒索金额分别是5个比特币和300美元,折合人民币分别为5万多元和2000多元。

        中国多所高校、银行、公安网均受到攻击,损失惨重!

 

 

 

 

  现在的互联网及信息化设备已经属于重要基础设施,本次国内大批设备遭受病毒威胁,这无异于在现实中上演了一场网络战争。

        操作系统不安全!

        处理器也不安全!

        就在最近,Intel又被爆了一个严重高危(Critical)级别安全漏洞,攻击者可以利用该漏洞进行 英特尔产品系统的远程控制提权。漏洞影响所有英特尔企业版服务器和综合利用技术,涉及版本号为 6.x、7.x、8.x、9.x、10.x、11.5、以及 11.6 系列的所有固件产品。这意味着英特尔近十年来的固件芯片都会受到影响!

 

   国外科技曝料网站 Semiaccurate 发布文章表示:

Intel 芯片中有一个独立于 CPU 和操作系统的微处理器,叫做英特尔管理引擎 Intel Management Engine,简称 ME。多种技术都基于ME,包括代码处理、媒体DRM、可信平台模块TPM等。 

        ME 是一个有别于 CPU 的独立系统,它可以在不受 CPU 管控下通过搭配 AMT (英特尔主动管理技术)等技术用来远程管理企业计算机。

        据了解,AMT 技术允许 IT 技术员远程管理和修复联网的计算机系统,它能够自动执行一个独立于操作系统的子系统,使得在操作系统出现故障的时候,管理员能够在远程监视和管理客户端、进行远程管理和系统检测、软硬件检查、远端更新 BIOS 和病毒码及操作系统,甚至在系统关机的时候,也可以通过网络对服务器进行管理操作。

        国外科技曝料网站Semiaccurate 在其文章中特别强调了一点,暗示英特尔在芯片中故意留有后门。

        从处理器到操作系统,也许还有更多我们不知道的漏洞正在悄悄的入侵!

        基于Intel和微软平台的产品充斥在中国国民经济各个领域,软硬件的安全可控成了不得不面对的难题,目前,除了在一些特殊领域采用了软硬件全国产化的方案外,其他领域均受制于Wintel平台,试想,一旦有别国利用这些漏洞来发起网络战争,我们该如何应对?到那时,带来的不止是经济的损失,更是国家安全的暴露,国家主权的丧失,这无异于打开大门束手无策的在看着敌人进攻。

        网络安全和信息化是事关国家经济社会可持续发展、事关国家长治久安、事关人民群众福祉的重大战略问题,习近平总书说:“没有网络安全就没有国家安全,没有信息化就没有现代化”。

        龙芯和国产基础软件厂商一直携手努力,致力于打造安全可控、好用的全国产化信息化产品,龙芯坚信只有真正自己掌握了核心的软硬件技术,才能使得我国信息领域不再受制于人,中国梦才能最终实现。

“勒索病毒”防范策略具体措施

 

步骤一:开机前,拔掉网线、停用无线等一切互联网连接; 

步骤二:使用安全(无病毒)的U盘下载系统补丁(https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx),并给每台计算机打上该补丁(注意仔细核对操作系统的版本病下载相应补丁); 

步骤三:使用安全(无病毒)的U盘下载“360NSA武器库免疫工具”(https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx),对计算机补丁升级情况进行安全检测;

 步骤四:完成上述步骤后,方可联网。 另外,各用户要关闭计算机操作系统不必要开放的445、135、137、138、139等端口,关闭网络共享功能,并对重要文件数据进行备份。