精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

NSA后門程序DoublePulsar事件后續,清理工具下載點這里

責任編輯:editor005 作者:Elaine |來源:企業網D1Net  2017-05-02 14:58:25 本文摘自:黑客與極客

Shadow Brokers組織泄露了NSA方程式組織的一些工具,其中名為DoublePulsar的后門程序可利用部分Windows系統漏洞進行惡意代碼注入。微軟官方目前仍拒絕承認此次過萬Windows計算機被NSA后門程序感染,而這起事件的研究空缺正由私人研究員接手處理。最新的進展是在本周二,一種可遠程卸除DoublePulsar后門的安全工具已被開放在GitHub上,用戶可以自行下載,進行檢測并進行相關操作。

影響持續擴大

在上周五的傍晚,微軟官方發布了申明,稱他們對多起互聯網范圍內的掃描檢測所呈現的從30,000至100,000數量的計算機設備受到后門程序影響的報告結果表示質疑。當然,這個聲明并沒有提供任何基于事實基礎的質疑,官方也未能對到周二為止的數據更新作出回應。截止到周末,Below0day發布最新的掃描結果顯示56,586臺Windows設備受到影響,在三天前的結果30,626臺的基礎上增長了85%。

在上周其他的獨立檢測的報告中,以上結果的數據結果稍微偏低。而在周一的時候,Rendition Infosec發布了一篇博客稱DoublePulsar感染案例正在上升,其研究人員確定掃描結果是真實反應實際情況的。

Rendition創始人Jake Williams說:

這個數字只是冰山一角,我確定感染數量會超過120,000。

使用檢測工具卸除后門程序

在周二的時候,Countercept安全公司對于上周發布的DoublePulsar檢測腳本進行了更新。用戶可以從網上遠程卸除任意一臺感染設備上的植入程序。研究員Kevin Beaumont稱檢測到DoublePulsar的過程包含了發送一系列的SMB——服務器信息塊協議的縮寫——到連接互聯網的計算機設備上。通過改變傳輸數據中的兩個字節,該用戶可以從任何檢測出感染的設備上卸除程序。當然,這個腳本并不是清理受損設備的唯一方法。由于DoublePulsar具備較高的隱匿性,不會在感染設備的硬盤上寫入任何文件。

正如前篇報道中所提及的,由于DoublePulsar是黑客從NSA處獲取的一種核武級別的植入程序。而微軟出于某種未能解釋的原因,正好在DoublePulsar漏洞工具發布一月前給出了相應的修補程序。但這個后門程序能夠隱匿自身,并持續地保持機器與攻擊者之間的通信交流,通過CNC服務器遠程執行攻擊者的命令。

使用第三方工具的問題

而在周二發布的一則聲明中,微軟發言人稱:

安裝最新系統程序的用戶將不會受到此惡意軟件的威脅,因為這個后門程序只能運行在受感染的設備上。所以我們鼓勵客戶上網時踐行良好的使用習慣,包括謹慎點擊各種網頁鏈接,不隨意打開未知文件或接受文件傳輸。

但對于沒有安裝三月份的最新微軟補丁的用戶而言,在新一輪的Shadow Brokers事件中實際上很容易受到0day exploit攻擊。所以使用最新的Countercept腳本大規模地卸除感染設備中的后門軟件,幾乎將是無可避免的。但如果使用者對設備沒有所有權的話,這樣的行動肯定在大多數的司法管轄區受到刑事或民事訴訟。

即便如此,從DoublePulsar中“脫險”的設備可能還會感染到其他的惡意程序,大家真的需要格外謹慎地對待此次事件。在Microsoft保持緘默的當下,這個工具還是毫無疑問地會成為那些管理大批老式電腦的管理員們的有力工具!

關鍵字:DoublePulsar后門程序

本文摘自:黑客與極客

x NSA后門程序DoublePulsar事件后續,清理工具下載點這里 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

NSA后門程序DoublePulsar事件后續,清理工具下載點這里

責任編輯:editor005 作者:Elaine |來源:企業網D1Net  2017-05-02 14:58:25 本文摘自:黑客與極客

Shadow Brokers組織泄露了NSA方程式組織的一些工具,其中名為DoublePulsar的后門程序可利用部分Windows系統漏洞進行惡意代碼注入。微軟官方目前仍拒絕承認此次過萬Windows計算機被NSA后門程序感染,而這起事件的研究空缺正由私人研究員接手處理。最新的進展是在本周二,一種可遠程卸除DoublePulsar后門的安全工具已被開放在GitHub上,用戶可以自行下載,進行檢測并進行相關操作。

影響持續擴大

在上周五的傍晚,微軟官方發布了申明,稱他們對多起互聯網范圍內的掃描檢測所呈現的從30,000至100,000數量的計算機設備受到后門程序影響的報告結果表示質疑。當然,這個聲明并沒有提供任何基于事實基礎的質疑,官方也未能對到周二為止的數據更新作出回應。截止到周末,Below0day發布最新的掃描結果顯示56,586臺Windows設備受到影響,在三天前的結果30,626臺的基礎上增長了85%。

在上周其他的獨立檢測的報告中,以上結果的數據結果稍微偏低。而在周一的時候,Rendition Infosec發布了一篇博客稱DoublePulsar感染案例正在上升,其研究人員確定掃描結果是真實反應實際情況的。

Rendition創始人Jake Williams說:

這個數字只是冰山一角,我確定感染數量會超過120,000。

使用檢測工具卸除后門程序

在周二的時候,Countercept安全公司對于上周發布的DoublePulsar檢測腳本進行了更新。用戶可以從網上遠程卸除任意一臺感染設備上的植入程序。研究員Kevin Beaumont稱檢測到DoublePulsar的過程包含了發送一系列的SMB——服務器信息塊協議的縮寫——到連接互聯網的計算機設備上。通過改變傳輸數據中的兩個字節,該用戶可以從任何檢測出感染的設備上卸除程序。當然,這個腳本并不是清理受損設備的唯一方法。由于DoublePulsar具備較高的隱匿性,不會在感染設備的硬盤上寫入任何文件。

正如前篇報道中所提及的,由于DoublePulsar是黑客從NSA處獲取的一種核武級別的植入程序。而微軟出于某種未能解釋的原因,正好在DoublePulsar漏洞工具發布一月前給出了相應的修補程序。但這個后門程序能夠隱匿自身,并持續地保持機器與攻擊者之間的通信交流,通過CNC服務器遠程執行攻擊者的命令。

使用第三方工具的問題

而在周二發布的一則聲明中,微軟發言人稱:

安裝最新系統程序的用戶將不會受到此惡意軟件的威脅,因為這個后門程序只能運行在受感染的設備上。所以我們鼓勵客戶上網時踐行良好的使用習慣,包括謹慎點擊各種網頁鏈接,不隨意打開未知文件或接受文件傳輸。

但對于沒有安裝三月份的最新微軟補丁的用戶而言,在新一輪的Shadow Brokers事件中實際上很容易受到0day exploit攻擊。所以使用最新的Countercept腳本大規模地卸除感染設備中的后門軟件,幾乎將是無可避免的。但如果使用者對設備沒有所有權的話,這樣的行動肯定在大多數的司法管轄區受到刑事或民事訴訟。

即便如此,從DoublePulsar中“脫險”的設備可能還會感染到其他的惡意程序,大家真的需要格外謹慎地對待此次事件。在Microsoft保持緘默的當下,這個工具還是毫無疑問地會成為那些管理大批老式電腦的管理員們的有力工具!

關鍵字:DoublePulsar后門程序

本文摘自:黑客與極客

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 正镶白旗| 湖南省| 大埔区| 通道| 江都市| 临颍县| 安溪县| 瑞昌市| 张北县| 保康县| 阳原县| 中卫市| 福清市| 雅江县| 建平县| 新余市| 德庆县| 四川省| 云阳县| 大邑县| 贺兰县| 西城区| 嘉黎县| 卓尼县| 蒲城县| 吴川市| 莱芜市| 抚顺市| 维西| 新密市| 翁牛特旗| 贞丰县| 朝阳县| 昌乐县| 易门县| 岚皋县| 柯坪县| 德昌县| 南宁市| 农安县| 吉隆县|