两年前的今天,一个强大的勒索软件开始在全世界传播。
WannaCry在几个小时内加密了150多个国家的数十万台计算机。
英国各地的医院在被恶意软件攻击后后,宣布这是一起“重大事故” 。各国的政府系统、铁路网络和私营公司也受到了冲击。
安全研究人员很快意识到恶意软件正在使用Windows SMB协议在计算机和网络上传播,就像计算机蠕虫一样。怀疑很快就落在国家安全局开发的一批高度机密的黑客工具上,几周前这些工具被盗并在网上发布供任何人使用。
WannaCry依靠被盗的NSA开发的漏洞,DoublePulsar和EternalBlue来攻击Windows PC并通过网络传播。
一个不知名的黑客组织已经使用了那些已发布的NSA网络武器并发动了他们的攻击 。黑客使用NSA的后门DoublePulsar来创建一个用于传递WannaCry勒索软件的持久后门。使用EternalBlue漏洞,勒索软件传播到网络上的所有其他未打补丁的计算机。
在短短几个小时内,勒索软件造成了数十亿美元的损失。对情报部门的信任在一夜之间崩溃了。它还引发了一场激烈的争论,即政府如何利用漏洞将其作为攻击性武器进行监视或间谍活动 。
一个月后,全世界都在为第二轮网络攻击做准备,感觉很快就会成为常态。
两年后,泄露的NSA工具所构成的威胁仍然令人担忧。
根据最新数据,多达170万个连接互联网的端点仍然容易受到攻击。由Shodan(一个暴露数据库和设备的搜索引擎)生成的数据使这个数字达到了百万大关 。仅在美国就有超过400,000个暴露系统可以使用NSA的被盗黑客工具进行开发。
WannaCry继续传播,偶尔仍会感染目标。暴露在外的NSA工具仍然可以感染易受攻击的计算机,它们继续被用来提供各种各样的恶意软件。