病毒發現
最早發現永恆之石這一病毒的是克羅地亞網路安全專家Miroslav Stampar,他是克羅地亞政府計算機應急準備小組的成員。
同此前爆發的
勒索病毒WannaCry一樣,此次發現的永恆之石病毒同樣利用了美國國家安全局(NSA)泄漏的
微軟Windows系統漏洞,但勒索病毒WannaCry只利用了2個漏洞,而永恆之石則利用了7個漏洞,因而其危害遠比勒索病毒要大。
Stampar表示,永恆之石病毒的傳播利用的是微軟Windows Server Message Block,雖然微軟在2017年3月份的更新中就封堵了這一漏洞,但未升級的電腦還是很容易感染這一病毒。
2017年5月23日,國外媒體報導,前不久爆發的勒索病毒WannaCry讓人再度領教了黑客和病毒的厲害,而在這一病毒還未搞定的情況下,比它更厲害的病毒永恆之石(EternalRocks)又來了。
2017年5月24日電 一種本月初已落入網路安全監控人員視野的新型電腦網路蠕蟲病毒,已被確認利用美國微軟公司“視窗”作業系統的7個漏洞入侵了一些電腦系統。
傳播方式
永恆之石病毒的傳播將分為兩個階段,第一個階段將感染還未修復漏洞的電腦,並將相關組件植入感染的電腦中,在24個小時的潛伏之後,這一病毒就將利用之前植入的組件進行更大範圍的傳播。
安全專家表示,永恆之石病毒在2017年5月初就已經存在,也就是在勒索病毒爆發之前,只不過其一直處於傳播過程中,尚未爆發,因而目前也不清楚到底有多少電腦已感染這一病毒。
波及範圍
2017年5月,數據同時顯示,目前已經發現並公開的共有27個惡意軟體及其變種,具有使用或疑似使用上述7個漏洞工具、掃描工具及後門工具展開攻擊的可能性。金山安全藉助安全大數據分析能力和廣泛的客戶端安裝數量,在全球安全廠商中首次向使用或疑似使用相關漏洞的27個惡意軟體發出了全網搜捕。
經金山安全大數據中心專家對相關樣本是否在中國有分布、分布在哪些區域進行了嚴密的大數據分析與判定。截止5月25日11時,中國已有江蘇、浙江、廣東、廣西、陝西、台灣等六省市存在與“永恆之石”蠕蟲病毒相關的惡意軟體及其變種,其中MD5值分別為198f27f5ab972bfd99e89802e40d6ba7、3771b97552810a0ed107730b718f6fe1、5f714b563aafef8574f6825ad9b5a0bf、994bd0b23cce98b86e58218b9032ffab的四種惡意軟體,在中國區域的終端上有批量或個別的存在與潛伏。
“永恆之石”中國區域的重災區為江蘇、浙江、廣東、廣西、陝西、台灣六省市(數據截止2017年5月25日11時)。
安全措施
2.部分盜版系統如果補丁安裝不上,可禁用Server服務來關閉445連線埠。操作步驟:
開始,運行“services.msc”,打開服務管理器,服務名稱列表中找到Server,將其禁用。
3.也可以配置Windows防火牆策略,創建入站規則,禁止445連線埠的連線。
4.安裝防毒軟體,防止EternalRocks(永恆之石)蠕蟲病毒感染。
事情進展
好在“永恆之石”暫時還沒有載入與惡意活動相關的代碼,也就是沒有為發動攻擊而“武器化”,而更像一個有待“開發”的平台。
相當長一段時期內,前述“Windows”作業系統的7個漏洞以及更多的網路漏洞已被美國國家安全局掌握,該機構還分別開發出利用這些漏洞的相應黑客工具。直到2017年4月,這些工具被黑客團體“影子經紀人”公布,落入更多黑客之手。
“想哭”勒索軟體僅利用了這批漏洞中的兩個,就造成全球大規模攻擊,而“永恆之石”可以利用7個漏洞入侵。一些網路安全專家推斷,“永恆之石”可能擴散速度更快、傳播範圍更大。尤其因為雲計算用戶難以監控數據通信,它可能危及用戶存入雲計算中心的數據。
矽谷的網路安全企業紅鎖公司創始人、執行長瓦倫·巴德瓦爾23日說,“永恆之石”藉助網際網路傳播,以電腦非標準連線埠為數據通道,增加了自動偵測和隔離的難度,任何機構如果不具備相當強的“網路透視和監控能力”,都將難以抵抗。
巴德瓦爾對雲計算用戶表達了特別擔憂。他告誡:“所有人運行網路,都必須假定某一天會遭到入侵,事先準備好應對策略。”