1. <th id="msju9"><video id="msju9"><acronym id="msju9"></acronym></video></th>
      <big id="msju9"><nobr id="msju9"></nobr></big>
    2. 行業動態

      欄目導航

      行業動態

      勒索病毒“永恒之藍”肆虐中國,信息領域自主可控重要性凸顯!

        近日,英國、意大利、俄羅斯等全球多個國家爆發勒索病毒攻擊,中國大批高校也出現感染情況,眾多師生的電腦文件被病毒加密,只有支付贖金才能恢復。據說攻擊者使用的很可能是美國國家安全局開發的某些工具。

       

      中國是此次病毒威脅重災區

       

              這種攻擊是利用了微軟系統的一個漏洞。該漏洞其實最早是美國國安局發現的,他們還給漏洞取名為EternalBlue。然后,國安局研發的相關工具就被一個名為“影子經紀人”的黑客團體竊取了。 黑客們還嘗試在一個網上拍賣中出售它們。但是,黑客們之后又決定免費提供這些工具,并在4月8日發布了加密密碼。

              目前,“永恒之藍”傳播的勒索病毒以ONION和WNCRY兩個家族為主,受害機器的磁盤文件會被篡改為相應的后綴,圖片、文檔、視頻、壓縮包等各類資料都無法正常打開,只有支付贖金才能解密恢復。這兩類勒索病毒,勒索金額分別是5個比特幣和300美元,折合人民幣分別為5萬多元和2000多元。

              中國多所高校、銀行、公安網均受到攻擊,損失慘重!

       

       

       

       

        現在的互聯網及信息化設備已經屬于重要基礎設施,本次國內大批設備遭受病毒威脅,這無異于在現實中上演了一場網絡戰爭。

              操作系統不安全!

              處理器也不安全!

              就在最近,Intel又被爆了一個嚴重高危(Critical)級別安全漏洞,攻擊者可以利用該漏洞進行 英特爾產品系統的遠程控制提權。漏洞影響所有英特爾企業版服務器和綜合利用技術,涉及版本號為 6.x、7.x、8.x、9.x、10.x、11.5、以及 11.6 系列的所有固件產品。這意味著英特爾近十年來的固件芯片都會受到影響!

       

         國外科技曝料網站 Semiaccurate 發布文章表示:

      Intel 芯片中有一個獨立于 CPU 和操作系統的微處理器,叫做英特爾管理引擎 Intel Management Engine,簡稱 ME。多種技術都基于ME,包括代碼處理、媒體DRM、可信平臺模塊TPM等。 

              ME 是一個有別于 CPU 的獨立系統,它可以在不受 CPU 管控下通過搭配 AMT (英特爾主動管理技術)等技術用來遠程管理企業計算機。

              據了解,AMT 技術允許 IT 技術員遠程管理和修復聯網的計算機系統,它能夠自動執行一個獨立于操作系統的子系統,使得在操作系統出現故障的時候,管理員能夠在遠程監視和管理客戶端、進行遠程管理和系統檢測、軟硬件檢查、遠端更新 BIOS 和病毒碼及操作系統,甚至在系統關機的時候,也可以通過網絡對服務器進行管理操作。

              國外科技曝料網站Semiaccurate 在其文章中特別強調了一點,暗示英特爾在芯片中故意留有后門。

              從處理器到操作系統,也許還有更多我們不知道的漏洞正在悄悄的入侵!

              基于Intel和微軟平臺的產品充斥在中國國民經濟各個領域,軟硬件的安全可控成了不得不面對的難題,目前,除了在一些特殊領域采用了軟硬件全國產化的方案外,其他領域均受制于Wintel平臺,試想,一旦有別國利用這些漏洞來發起網絡戰爭,我們該如何應對?到那時,帶來的不止是經濟的損失,更是國家安全的暴露,國家主權的喪失,這無異于打開大門束手無策的在看著敵人進攻。

              網絡安全和信息化是事關國家經濟社會可持續發展、事關國家長治久安、事關人民群眾福祉的重大戰略問題,習近平總書說:“沒有網絡安全就沒有國家安全,沒有信息化就沒有現代化”。

              龍芯和國產基礎軟件廠商一直攜手努力,致力于打造安全可控、好用的全國產化信息化產品,龍芯堅信只有真正自己掌握了核心的軟硬件技術,才能使得我國信息領域不再受制于人,中國夢才能最終實現。

      “勒索病毒”防范策略具體措施

       

      步驟一:開機前,拔掉網線、停用無線等一切互聯網連接; 

      步驟二:使用安全(無病毒)的U盤下載系統補?。╤ttps://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx),并給每臺計算機打上該補?。ㄗ⒁庾屑毢藢Σ僮飨到y的版本病下載相應補?。?; 

      步驟三:使用安全(無病毒)的U盤下載“360NSA武器庫免疫工具”(https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx),對計算機補丁升級情況進行安全檢測;

       步驟四:完成上述步驟后,方可聯網。 另外,各用戶要關閉計算機操作系統不必要開放的445、135、137、138、139等端口,關閉網絡共享功能,并對重要文件數據進行備份。