淘新聞

短路三分鐘 | WannaCry勒索病毒又一次證明 自作聰明遲早中招

上週末時聽到自己朋友圈QQ群裡哀嚎遍地,有人表示自己單位電腦被一個蠕蟲勒索病毒感染,其中存儲的重要檔全部被加密,需要向蠕蟲提示的位址打錢(比特幣)才能得到解鎖的服務。剛開始時還以為是哪個倒楣蛋自己亂下小短片活該被幹,不料打開搜尋引擎一找,發現整個互聯網都在WannaCry的淫威下欲哭無淚。

不就是一個蠕蟲嗎?怎麼又掀起了這麼大的風浪?我不由得懷疑自己是不是穿越回了十年前。但眼前的事實卻不容爭辯,不光是國外,這一次國內的諸多高校、政府機關、企事業單位也大面積受害,損失難以計算,幕後黑手逍遙法外……歷史總是反復重現。

但我要說,這只是不吸取教訓的自作自得而已。

這次蠕蟲發作的技術細節在兩三天內已經被無數人深挖過了,445埠掃描,SMB網路共用漏洞,甚至還有人在琢磨蠕蟲所採用的加密演算法,此處略過不表。有人大概覺得,這種事後諸葛安全分析雖不能救回那些價值連城的資料(有些更是人命關天),但至少能讓我們以後可以多加防範——打住,這樣的話人們以前已經說過無數遍了,而類似的事件卻又一次又一次地反復出現。

有人會不爽:微軟寫的系統裡老是有漏洞,怪我咯?

根據國內外網路上的消息流通,WannaCry的受害者絕大多數都是Windows系統,而且版本覆蓋面很廣,從已經進入博物館的Windows XP,到Windows 7/8,還有伺服器端系統Windows Server 2003,就連最新的Windows 10也有受到攻擊的案例出現。這麼看來確實是微軟全線作業系統都存在能被該蠕蟲利用的漏洞,那這鍋該微軟背?No。

第一,今年3月份,微軟就已經在官方下載中心裡提供了跟本次攻擊所相關的SMB漏洞補丁。最新的Windows 10在Creators Update之後,即刻在下一個集合更新包裡將該漏洞補丁加入,也就是說,如果開著自動更新讓Windows定期給自己打補丁,系統是完全可以免疫WannaCry的威脅的。至於為什麼那些受到攻擊的電腦沒有把自動更新給打開,是心虛呢還是覺得自己有XX管家“量身定制”的金鐘罩鐵布衫呢,就不好說了。

第二,早已被列為停止更新維護的Windows XP和Windows Server 2003等系統還在服役本身就是最大的問題,微軟公開聲明過,不會再勻出人手和資源來給這些老舊的系統製作漏洞補丁和安全功能更新。明知山有虎偏向虎山行是一種什麼樣的精神呢?理由當然多種多樣,“要和現有專用軟硬體相容”“不想花錢升級系統和硬體”“新系統學習成本太高”“遊戲性能不如老系統好”“我就不爽新系統老改來改去”……只有等到禍到臨頭的時候才發現叫天天不應叫地地不靈,這時候就想起來咒駡寫作業系統的微軟了。然而這種時候恰恰微軟又在用心良苦地妥協這群人,專門給XP/2003這種該被汰換的系統再做了一次漏洞補丁。

儘管有人想強調,這個蠕蟲病毒網傳是NSA(美國國安局)武器庫裡的攻擊工具,一般人防禦不了,然而事實上此類勒索工具的原型其實在2015年就已經被捕獲過了,不是什麼新鮮貨;而這次蠕蟲的傳播途徑,上面也說了,把系統升級到最新版,開著自動更新,打好補丁就能堵死。

所以說,WannaCry勒索病毒又一次證明,在這個資訊機器轟鳴著滾滾向前的時代,想耍小聰明安於一隅是不可能行得通的。總以為自己比編寫作業系統軟體的開發商聰明,總以為編寫作業系統軟體的開發商想在更新包裡給人下毒讓人藍屏,都是一種病。得治。

除非他活在朝鮮。