admin管理员组

文章数量:1613769

2024年1月19日发(作者:)

龙源期刊网

《网络安全法》实施背景下“永恒之蓝件的启示

作者:晏子昂

来源:《法制博览》2017年第08期

事 摘要:2017年5月12日,利用“永恒之蓝”SMB漏洞入侵的“想哭”蠕虫病毒在全球范围内大规模爆发,被感染电脑被要求支付约300美元等值的“比特币”方可解密文件。该事件正值我国《网络安全法》将要实施之时,笔者作为系统学习过软件工程及法律的研究生,从事件一开始便开始关注,事件爆发后笔者第一时间找到该蠕虫病毒的源代码并进行分析,得出该病毒破坏原理。并结合该病毒为案例,从预防蠕虫病毒感染的角度提出几点建议。

关键词:网络安全法;永恒之蓝;蠕虫;预防

中图分类号:D924.3文献标识码:A文章编号:2095-4379-(2017)23-0249-01

作者简介:晏子昂(1993-),男,汉族,湖南益阳人,云南财经大学法学院,法律硕士研究生,研究方向:诉讼法;导师:佴澎。

一、事件背景

2007年,美国秘密启动“棱镜”互联网监控行动。制作了一系列攻击工具进行监听,而其中就有“永恒之蓝”这一在十年后肆虐全球的蠕虫工具[1]。今年4月初,美国国家安全局内部泄露出这一系列蠕虫工具的源代码。4月16日,我国负责互联网安全的CNVD机构嗅探到了对我国互联网安全具有潜在性威胁的这一事件,发布了一系列预防的公告。5月12日,该蠕虫病毒在全球范围内大规模爆发。仅仅24小时之内,全世界近一百个国家和地区受到波及,受到蠕虫病毒感染的计算机文件被加密,并被要求支付约300美元等值的“比特币”方可解密文件。当晚,山东大学、江苏大学、太原理工大学、桂林电子科技大学等十几家高校也遭受攻击[2]

二、“想哭”病毒的破坏原理

通过对病毒的源代码进行分析,病毒对被感染的计算机系统内的文件进行高强度加密,文件加密的过错大致如下,首先通过随机数设置一个密钥,并将其REA两次加密,随后开始扫描全盘文件,根据后缀名的不同,其一,对于exe、dll等文件不进行加密;其二,对jpg、doc等170种文件进行加密;其三,对于既非exe等不加密后缀也非jpg等加密后缀的文件识别其是否大于200M,若是则加密。最后根据加密文件的目录,若是桌面(Desktop)、我的文档(Documents)等关键目录则覆盖后删除以防恢复,其他则直接删除。该过程完成后弹出框向受害者勒索一定金额的比特币换取解密密钥。

本文标签: 文件蠕虫加密病毒