在六月份的最后一周,首先爆发“WannaCry”勒索病毒的西欧国家如西班牙,以及其他如乌克兰等中欧国家再次爆发方式更加棘手的加强版病毒“Petya“。首先需要知道的是,针对“WannaCry”,微软已于今年春天发布过更新补丁,但是在上周,曾在“Petya”爆发之后表示可能更新过补丁的Windows 10也难逃一手的欧洲安全服务供应商F-Secure再出惊人之语:开发勒索病毒”Petya”的幕后开发者能够随意登陆美国国家安全局的后门。
F-Secure的高级顾问Sean Sullivan在接受ArsTechnica时表示,如果该公司关于勒索病毒的分析是正确的话,那个该病毒的功能是在今年2月份于NSA完成的,但是从各方面的表现与研究来看,F-Secure倾向于认为背后的开发者早在这款病毒被利用曝光之前几周就已经拿到其核心组件,这意味着这位,或这群神秘的开发者拥有登陆NSA后台的密匙,并在NSA的员工成功完成工作、打卡下班、结伴去喝啤酒参加Party之后,这群黑客就直接和门卫打个招呼,然后进办公室窃取一空。
我们都知道,可怕的“WannaCry”的来源是去年8月份一群自称“Shadow Brokers“的黑客对一群隶属于NSA的精英黑客组织“Equqtion”发起攻击,其结果就是今年早些时候的“WannaCry“,而目前的“Petya”依然使用一致的网络协议,因此他们和可能也本是同根生。而按照小编的脑洞,应该是有更强的、第三方的黑客发现“Shadow Brokers”的攻击之后,抢先他们一步直接从NSA盗取成果。
而事实比我们想象的更加让人赛艇,在上周五,北约(NATO)旗下的数字安全防卫中心表示“WannaCry”、“Petya”这两次攻击是国家行为(State Actor),并且会引起战争的风险,大家都知道北约最关键的一条条约就是一旦成员国遭到攻击,将视为针对全体成员的攻击。