比特币勒索 补丁,有哪些鲜为人知的历史故事?
比特币勒索 补丁,有哪些鲜为人知的历史故事?
步枪能打下飞机来吗?如果有人这样问你,想必你的回答肯定是——只在抗日神剧中见过。果真如此?回答错误!
现在告诉你正确答案:步枪能打下来飞机!
这不是任何神剧中的情节,而是发生在抗美援朝战场上的真实一幕。
1、美军战机太猖狂
1951年,抗美援朝第五次战役打响。因为拥有制空权,美军飞机不仅对地面上的志愿军作战部队狂轰滥炸,还封锁、破坏、炸毁志愿军的后勤补给线。
当时,参战的美国战斗机、轰炸机多达19个联队,各种机型1400多架,还有英国、澳大利亚、南非的数百架军机助阵,飞行员的飞行时间多在1000小时以上,其中还有大量参加过二战的飞行员。
志愿军的参战空军部队1950年12月份才组建,正进行战前突击训练。1951年初,志愿军空军司令部、轰炸机指挥所、强击机指挥所成立。同年1月21日,才与美国空军进行了首次实战,正处于积累作战经验的阶段,对制空权的有效争夺力量尚未成型。
对此,志愿军地面部队在作战中,只好大胆迂回穿插,积极寻求与美军近战。使双方兵力混杂,让美军飞机不敢轻易丢炸弹,空中优势无法充分发挥。
但是,美国飞机对志愿军后勤补济线的轰炸,确实产生了巨大危害,使志愿军的军需弹药、军粮补给陷入极其困难境地。而美军战机来去自由,在志愿军阵地上如入无人之境,还经常超低空飞行,故意戏弄志愿军的地面部队。
2、志愿军118师怒了
参加第五次战役的有一支志愿军主力部队——19兵团第63军。于1951年2月18日入朝作战,军长是傅崇碧、政治委员是龙道权。63军下辖3个师,分别是187师、188师、189师,其中的188师下辖有在解放战争中立下大功的“功臣团”562团、563团、564团。
入朝作战2个月后,西线主力63军就感受到美军飞机目中无人的猖狂劲头。尤其是后来担任铁原阻击战主力的188师,全师上下对美军飞机恨之入骨,许多战友气愤之下喊道:“就是用步枪打,也要把飞机打下来!”
步枪打飞机?这看似天方夜谭的誓言,在志愿军战士看来,没有什么是不可能的,他们在努力寻找着创造战争奇迹的机会。于是,188师3个团的战士们开始钻研步枪打飞机的战术,揣摩美军飞机的飞行高度、速度特点,反复练习对空射击技术。
他们还发现,美军P51野马战斗机喜欢低速飞行,就决定拿它开刀,集中火力,以形成交叉火力,把美军飞机打下来……俗话说:机会总是留给有准备的人。这一天终于到来了!
1951年4月18日,天色微亮,美军飞机又出现在天空中,倚仗空中优势,大摇大摆,不时作出超低空飞行的挑衅动作。当然,美军驾驶员如果知道马上要发生的事情,肯定会后悔自己的狂妄。因为,志愿军的上千支步枪、机枪已扬起枪口,压满子弹,等待机会的到来。
3、“地对空”打下5架战机
这是一个记录在世界争战史上的奇迹!时间:1951年4月18日8时许;地点:抗美援朝战场汉江畔188师562团、563团阵地。
8架美军飞机在主机率领下飞来,再次进行超低空飞行。562团、563团的侦察员果断发出信号,两个团的3000多支步枪、冲锋枪、机枪一起开火,天空中出现密集的火力网,一场“地对空”大战爆发了,一架P51野马战斗机尾巴着火,翻着跟斗掉落下来,跳伞的飞行员落地后,被563团志愿军战士俘虏。
步枪打飞机的首战告捷!阵地一片欢腾,他们创造了一项前所未有的战争纪录。似乎为了给这项纪录增加更多传奇色彩,2个小时后机会又来了!
10时许,天空传来一片嗡嗡声,美军出动16架飞机复仇来了。这次,它们狂妄的姿态不改,依旧超低空飞行,翅膀几乎擦着地皮飞过,美军飞行员的面孔甚至都清晰可见。既然来送命,那就成全你!志愿军侦察员再次发出信号,两个团3000多支枪的枪口,同时爆发出愤怒的火焰。
4架美国军机全部中弹,全部倒栽葱坠落下来。因为离地太近,4个美军飞行员来不及跳伞逃生,当场死亡。
两次步枪对飞机的空战,保持下来的战争纪录至今无人打破:5架美军战机被击落,志愿军战士无一人伤亡。
2个小时后,美机又派出24架战机来报复。但是,它们没有一个敢超低空飞行,不仅飞得高还跑得快,胡乱丢下几颗炸弹后就消失了。
此战之后,战场上的美军飞机全改了,没有人再超低空飞行,志愿军地面部队的损失相应减少许多。志愿军19兵团得到报告后,对118师进行了通令嘉奖,志司首长也发来贺电,号召全军学习118师步枪打飞机的经验和勇气。
最后要提一句:上世纪70年代,在我军民兵训练课目中,有一项专门的战术训练,名字就是——步枪打飞机!如果有机会,你去问下当年曾经当过民兵的前辈,他们多数都知道“步枪打飞机的要诀”是什么。
参考文献:《中国人民志愿军抗美援朝战史》、《战斗在朝鲜》、《中国大百科全书·军事》、《英雄儿女》、《志愿军英雄传》、《中国人民志愿军人物志》,感兴趣者可以详细一读
比特币的开发者和勒索病毒制造者会有关系吗?
勒索病毒背后黑手是谁?
虽然一方面各种应急手册、紧急补丁、漏洞修复工具,以及让家庭用户安心的科普文章在大量刷存在感。但另一方面,我们看到该病毒的变异版“如约而至”,被攻击范围和受攻击次数在不断增加,已受攻击网络依旧没有很好的处理方案。
在病毒袭击爆发的48小时之内,我们身边的学校、加油站、政府网络已经相继有受袭案例传出,在国外更是直接产生了病毒影响医院工作的恶性事件。
这样肆虐全世界的病毒袭击,已经很久没有出现在人类世界的新闻当中了。而此次事件的多方矛头,都指向一种名为“WanaCrypt0r 2.0”的蠕虫病毒。这种病毒被广泛认定为是根据 NSA(美国国家安全局)此前泄露的黑客渗透工具之一,永恒之蓝(Eternal Blue)升级而来。
假如这次事件明确指向NSA的渗透武器泄露事件,那么此次大规模病毒肆虐恐怕很难被定义为孤立事件。
反而更有可能是,此次事件与之前著名的黑客组织“影子经纪人(Shadow Brokers)”攻破NSA黑客武器库,导致大量基于Windows系统漏洞的黑客工具流失事件有关。这次流散出的工具绝不仅仅是“永恒之蓝”一种或一个类型。其中隐含的未知风险,也许比目前大众判断中更加惊人。
如果看过生化危机,那这集剧情你可能眼熟
恰好在一个月前的4月15日,已经屡次出手“教训”NSA的神秘组织“影子经纪人”发布了一份关于NSA的泄密文档。
这份300M的转存文档中,是NSA旗下黑客组织“方程式”的入侵工具,主要针对微软的Windows系统和装载SWIFT系统的银行。
这些恶意攻击工具中,包括恶意软件、私有的攻击框架及其它攻击工具。根据已知资料,其中至少有设计微软23个系统漏洞的12种攻击工具,而这次完成“变身出击”的永恒之蓝,不过12种的其中之一而已。
(影子经济人所上传泄露工具)
永恒之蓝所针对的是Windows中的SMB网络文件共享协议所存在漏洞。其他针对RDP远程显示协议、Kerberos 服务器认证协议的尊重审查(Esteem Audit)、 爱斯基摩卷(Eskimo Roll)等等,说不定还在暗中蠢蠢欲动。
更加令人在意的,是泄露出的攻击工具中另一个主要构成部分,是针对银行、政府系统所使用的SWIFT系统的漏洞攻击工具。影子经纪人说,这些武器的主要目的是NSA用来攻击中东地区银行。而如果这些工具为别有用心的犯罪者掌握,那事件更加不堪设想。
抛开技术工具不说,我们来回顾一下这次剧情:神秘的黑客组织“影子经纪人”宣布攻破了据说为NSA开发网络武器的美国黑客组织“方程式”(Equation Group)的系统,并怎么玩了他们的攻击工具对外传播,借以证明NSA组织并实施了大量针对他国的非法黑客攻击。
简单来说,就是一个神秘高手为了揭开另一个“大内高手”的真面目,把他发明的武林至毒给偷出来并散布到了江湖上。然后,江湖上的阿猫阿狗得到了这份神秘武器,一场腥风血雨就此展开…..
等等….如果你看过生化危机的话,后面的剧情可能你都该猜着了。
影子经纪人:以怒怼为乐趣,以搞事情为己任
这里不妨简单回顾一下这个“小李飞刀,例不虚发”的神秘组织——影子经纪人。
2016年8月,这个组织首次亮相在人类面前。这个神秘黑客组织宣布自己攻破了NSA的防火墙,并且公布了思科ASA系列防火墙,思科PIX防火墙的漏洞。
随后他们还公开拍卖得到的黑客工具包,宣布如果收到超过100万比特币,就会释放他们已经拥有的大量黑客工具。但显然世界人民还是不太买黑客的面子,这次拍卖最终获得了2比特币的尴尬结果。
赚钱心情强烈的黑客组织,又在2016年10月开启了众筹活动,宣布当他们收到10000比特币后将提供给每一位参与众筹者黑客工具包。12月,众筹活动又尴尬的失败了。
虽然这个有点傻萌气质的傲娇黑客组织在赚钱的路上屡屡掉坑,但他们偷来的东西却不断被证明货真价实。先是思科和Fortinet发出了安全警告,随后著名的泄密者爱德华·斯诺登,以及NSA多名前雇员都证明了这份工具包的真实性。
有意思的是,影子经纪人还发布了证据,表明中国的大学和网络信息供应商是NSA入侵最频繁的领域。
作为全世界雇佣最多计算机专家的单位,NSA的内部机密被真实网络黑客入侵绝对是首次。而造成的影响恐怕也比想象中严重很多。
今年4月,搞事情绝不嫌事大,并且永远抓住NSA怒怼的影子经纪人再次出手。直接放出了这份长久没有卖出去的工具包。随后其中一个工具,就在今天的世界袭击中被找到了身影。无论正邪善恶,这个团队和被他们窃取了的NSA,恐怕都难以撇清责任。
划重点:“工具工程化水准”才是最要命的
众多网络安全项目团队和从业者都表示,影子机器人在4月的这一次攻击工具泄露是一场网络安全界的核爆。
这个说法事实上一点都不夸张。在很长时间里,网络安全袭击一般有两个模式:一是袭击者自行根据所发现漏洞编订袭击方式,也就是一般意义上的黑客袭击;二是袭击者制造病毒类程序引发范围袭击。
这两个模式中,病毒也可以完成先传递——引发袭击的过程。但病毒制造者传递给袭击实施者的往往是病毒原本,很容易被安全工具扑灭。
但这次流传出的袭击工具则不同,引用专业网络安全企业的评价,这次泄露出的黑客工具“在漏洞的危险程度、漏洞利用程序的技术水平、以及工具工程化水平,都属于世界顶级水平”。其中漏洞利用方面,我们可能已经对新病毒的杀伤力见惯不惯,但在工具工程化水平上,互联网世界中尚是首次集中出现如此高水平的袭击工具。
(影子经纪人爆出NSA侵入世界多家银行)
所谓工具工程化,是指攻击工具可被反复利用、改写,以达到适应袭击目标与针对性潜伏和释放作用的能力。普遍认为,NSA流出的这部分黑客袭击工具,更多是针对国家网络、军用网络和银行网络释放,并且有意识的提高了底层工具化能力,以提升网路战中的标准化应用程度。
这种高度工具化网络袭击工具的外泄,无疑是把军用大规模杀伤性武器随手抛到了民间。这给未来世界网络安全埋下的祸患,绝不只是一次袭击可以消抵的。
抱歉,这才刚开始:关于网络安全战的未来
在熊猫烧香肆虐之后十年,我们又迎来了一次大规模的网络病毒袭击。而这次中国与世界的同步、袭击工具的特殊背景,以及袭击方式的独特,都让我们感到了对网络安全世界的更深恐惧。
尤其在AI技术不断发展的今天,AI投入产品化应用已经不再话下,而AI、物联网、云计算等新技术带来的负面利用也在快速提升。在近两年的世界网络安全事件中,我们已经可以看到以下几种袭击方式开始主导网络安全问题。
一、工业网络勒索:以这次比特币勒索病毒为例,通过工具化蠕虫病毒的有目的放置,然后集中时间有计划引发,可以说是一种全新的病毒袭击方式。
这种模式的问题在于,它可以有效威胁工业网络、医疗网络、银行网络等大型非民用网络,从而达到数额巨大的勒索获益目的。并且随着比特币支付技术带来的便利,始作俑者往往更难被绳之以法。在这次世界范围袭击之后,这种袭击方式恐怕还将持续增加。
二、信任攻击:AI威胁人类恐怕还很远,但AI被坏人利用恐怕今天就在发生。通过AI技术模拟声音源、语气、笔记、修辞习惯等等,已经是很容易达成的技术效果。于是用AI生成熟人的声音和邮件,从而进行网络诈骗的方式在快速增加。
目前英国一年已经可以发现超过10万起的“技术型网络诈骗”,在网络安全的领域中这被称为“信任攻击”。
三、物联网攻击:2016年1月,乌克兰电网系统遭黑客攻击,导致了数百户家庭供电被迫中断。这是人类历史上第一次导致停电的网络攻击。
随着物联网技术的进步以及能源生产部门的彻底网络化,针对物联网的黑客袭击也逐渐开始增多。这次的勒索病毒也大范围进入了物联网领域。而这个领域的网络袭击,往往也是危险度更强、更加难以防范的一种。
四:关键数据更改:大数据运算正在成为新的能源和生产力提供者,但有数据就有虚假数据。如果在关键数据上动手脚,有时候可以造成不留任何痕迹的网络袭击。通过更改关键数据的袭击模式也在近两年悄然增多。而以AI算法进行数据攻击,生成合情合理的“假数据链”,则更加是一种毁灭性打击。
事实上,新技术加持和大量泄漏事件带给不法黑客的武器升级,远比安全部门快上很多。这次经历的全球性袭击,恐怕还是众多事件的开始而已。未来的全球网络安全,恐怕会是一场“大逃杀”模式的无尽战争。
是否会导致BlueKeep漏洞被攻击者滥用?
外媒 ZDNet 近日报道称,作为渗透测试实用程序的一部分,一家美国网络安全公司正在销售武器化的 BlueKeep 漏洞利用工具。
BlueKeep 安全漏洞的代号为 CVE-2019-0708,是旧版 Windows 操作系统中包含的远程桌面协议(RDP)服务中存在的一个 bug 。
【look截图,来自:Immunity,via ZDNet】
5 月 14 日,微软发布了针对 BlueKeep 的修补程序,为这个“易受攻击”的漏洞打上了补丁,以阻断类似 WannaCry 的勒索软件的传播。
鉴于该漏洞的危险性,微软一再告诫用户部署该补丁,甚至美国国家安全局(NSA)、国土安全部、德国 BSI 网络安全机构、澳大利亚网络安全中心和英国国家网络安全中心都发布了相应的预警。
过去两个月,安全研究人们一直在对这方面的漏洞攻击事件保持密切关注,以杜绝恶意软件使用 BlueKeep 这个大杀器漏洞。
一些网络安全企业却表示,它们已经开发出了能够全面运作的 BlueKeep 漏洞利用工具。但因担心被滥用,而拒绝发布概念验证代码。
显然,如果被别有用心者使用,BlueKeep 很可能引发又一轮类似 WannaCry 的勒索软件攻击。
令人震惊的是,上周二(7 月 23 日),一家名叫 Immunity 的公司竟然宣布,它们已经在 CANVAS v7.23 测试工具包中,集成了一款完全可用的 BlueKeep 漏洞利用工具。
【CANVAS 7.23 BLUEKEEP in action】
此前上传到 GitHub 的几个 BlueKeep 漏洞代码,已被证实可在开放 RDP 服务的网络中执行远程攻击、导致 Windows 系统出现崩溃。
而 Immunity 的 CANVAS BlueKeep 漏洞利用模块,就可以实现类似的远程代码执行 —— 在受感染的主机上打开 shell 。
尽管 CANVAS 的许可费用在数千到数万美元,但对于别有用心的攻击者来说,总能找到合法或盗版的渗透测试工具。
外媒指出,此举意味着 BlueKeep 漏洞首次可被公开利用。尽管受众相对有限,但只要付得起钱,攻击者就可拿 CANVAS 渗透测试工具包为所欲为。
不过 2018 年 6 月收购 Immunity 的 Cyxtera 首席网络安全官、兼威胁管理与分析总经理 Chris Day 在邮件中向 ZDNet 表示:
Immunity 和 Canvas 的渗透测试工具中,包含了 BlueKeep 在内的 800 个漏洞利用。这个漏洞已经众所周知,利用者早就能够根据公开信息来编写漏洞利用工具。
我们只是碰巧成为了首个将其纳入商业产品的公司,以便企业对其暴露 RDP 的系统展开测试,验证其是否能够抵御利用这些漏洞的攻击。此外,该工具并非可以自我传播的蠕虫。
勒索病毒对mac有影响吗?
没有。
勒索病毒影响的是windows平台的软件和系统,和硬件没有直接关系。
如果你的MAC仍然是使用的苹果原装系统,那么不用担心,病毒不会跨平台感染,是不受影响的。
如果你的MAC已经改装了windows系统,那么病毒是可以感染你的系统的,建议立即安装对应的补丁程序,升级杀毒软件的病毒定义。
windows10能防止勒索病毒攻击吗?
可以的!这也是推荐大家升级Windows10的原因之一,尤其是广大即将毕业的学弟学妹们,辛辛苦苦撰写的毕业论文被勒索病毒恶意加密了,导致影响学业,损失太大了。
下面MS酋长就详细介绍一下Windows10如何防范勒索病毒攻击?
该功能被集成在Windows10的《Windows Defender安全中心》中,通过如下两个机制来防范勒索病毒:
“勒索软件防护”之“受控制文件夹的访问”
勒索病毒需要加密你的文件之后才能勒索你,所以如果能够阻止可疑应用程序更改你的重要文件,勒索软件就无法得逞了。
《Windows Defender安全中心》的“病毒和威胁防护”设置界面的底部有一个专门的“勒索软件防护”设置项。如图:
点击打开“勒索软件防护”设置页面。如图:
你会发现其实就是MS酋长之前分享过的“受控制文件夹的访问”安全设置,开启该功能项,然后按照该教程设置受保护的文件夹即可。
“勒索软件防护”之“内核隔离 - 内存完整性”
既然勒索病毒曾经利用了Intel处理器的Spectre(幽灵)和Meltdown(熔断)安全漏洞,那么这就给设备硬件的安全性也敲响了警钟。为此,微软在《Windows Defender安全中心》的“设备安全性”设置页面中增加了“内核隔离”、“安全处理器”和“安全启动”设置项。如图:
PS: 系统会根据硬件配置情况决定“安全处理器”和“安全启动”设置项显示与否。
点击“内核隔离详细信息”打开“内核隔离”设置页面。如图:
你可以看到“内存完整性”设置项,提示“防止攻击将恶意代码插入到高安全性进程中”。开启该选项,即可防止勒索软件利用内存漏洞入侵系统进程。
开启后会提示你重启设备。并且不是所有的设备都能开启,你可能会看到“无法启动内存完整性。可能存在不兼容的情况”的通知消息。如图:
PS: Windows安全中心的内存完整性是一种保护机制,默认处于关闭状态。如果开启“内存完整性”后出现电脑卡顿的情况,那么请关闭该功能。