精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業(yè)動態(tài) → 正文

警惕WannaCry“香菇病毒”勒索軟件的第二波攻勢

責任編輯:editor006 作者:李輝 |來源:企業(yè)網(wǎng)D1Net  2017-05-14 18:02:39 本文摘自:IT經(jīng)理網(wǎng)

wannacry勒索病毒蠕蟲軟件wannacrypt

近日“風靡全球”的WannCry(我們姑且稱之為香菇病毒)短短兩天之內(nèi)就感染了全球99個國家超過20萬臺電腦,WannaCry基于NSA泄露的WindowsSMB零日漏洞(代號EternalBlue)的代碼開發(fā),而EternalBlue僅僅是一個月前黑客組織“影子經(jīng)紀人”(Shadow Broker)曝光的NSA的黑客武器庫漏洞中的一個。

“停止開關”并不能阻止病毒蔓延

雖然在WannaCry爆發(fā)當天,安全研究人員MalwareTech無意中發(fā)現(xiàn)了WannaCry代碼中的“停止開關”——一個域名,通過注冊這個域名成功激活了病毒的傳播中止機制,但這并不意味著這場全球性安全災難的終結。

卡巴斯基全球分析團隊總監(jiān)Costin Raiu目前已經(jīng)確認WannCry2.0變種已經(jīng)現(xiàn)身,不再受“停止開關”控制。在接受Motherboard采訪時,Raiu明確表示從昨日起已經(jīng)檢測到可以繞過域名停止開關的多個變種。

另外一位安全專家Mattew Hickey表示:

下一波WannaCry攻擊不可避免,目前的補丁只是權宜之計,病毒擴散還將持續(xù),而且未來數(shù)周、數(shù)月內(nèi),還將出現(xiàn)大量變種,因此最根本的辦法就是給計算機及時更新補丁。

除了變種之外,WannaCry的攻擊和傳播方式也有可能發(fā)生變化,目前WannaCry利用SMB協(xié)議漏洞掃描互聯(lián)網(wǎng)IP遠程劫持漏洞電腦,但是未來WannaCry很有可能會借鑒傳統(tǒng)勒索軟件傳播途徑:大規(guī)模釣魚郵件。(編者按:根據(jù)最新報告,40%的惡意軟件都通過釣魚郵件傳播)

根據(jù)Redsocks對Wannacry代碼中比特幣支付地址的跟蹤分析,目前WannCry攻擊者只收獲了不到3萬美元贖金,我們很難想象攻擊者會善罷甘休。

做好打持久戰(zhàn)準備

發(fā)現(xiàn)“停止開關”的MalwareTech在博客中警告用戶:

攻擊者只需要更改少量代碼就可再次發(fā)起攻擊,因此當務之急就是更新系統(tǒng)補丁。

對于用戶來說,病急亂投醫(yī)反而有可能給其他攻擊者留下機會,例如下載的檢測工具或補丁本身存在問題,因此目前到微軟官網(wǎng)更新補丁依然是我們建議的最為穩(wěn)妥的渠道:

目前微軟已經(jīng)已經(jīng)在官網(wǎng)發(fā)布了winxp_sp3 至 win10、win2003 至 win2016 的全系列補丁。點此前往。

同時為了防范未來可能的攻擊,我們還建議企業(yè)和用戶立刻停用SMBv1(微軟官方建議方法)。

其他病毒檢測、抑制和處置工具:

本文最后更新于2017年5月14日

關鍵字:wannacry

本文摘自:IT經(jīng)理網(wǎng)

x 警惕WannaCry“香菇病毒”勒索軟件的第二波攻勢 掃一掃
分享本文到朋友圈
當前位置:安全行業(yè)動態(tài) → 正文

警惕WannaCry“香菇病毒”勒索軟件的第二波攻勢

責任編輯:editor006 作者:李輝 |來源:企業(yè)網(wǎng)D1Net  2017-05-14 18:02:39 本文摘自:IT經(jīng)理網(wǎng)

wannacry勒索病毒蠕蟲軟件wannacrypt

近日“風靡全球”的WannCry(我們姑且稱之為香菇病毒)短短兩天之內(nèi)就感染了全球99個國家超過20萬臺電腦,WannaCry基于NSA泄露的WindowsSMB零日漏洞(代號EternalBlue)的代碼開發(fā),而EternalBlue僅僅是一個月前黑客組織“影子經(jīng)紀人”(Shadow Broker)曝光的NSA的黑客武器庫漏洞中的一個。

“停止開關”并不能阻止病毒蔓延

雖然在WannaCry爆發(fā)當天,安全研究人員MalwareTech無意中發(fā)現(xiàn)了WannaCry代碼中的“停止開關”——一個域名,通過注冊這個域名成功激活了病毒的傳播中止機制,但這并不意味著這場全球性安全災難的終結。

卡巴斯基全球分析團隊總監(jiān)Costin Raiu目前已經(jīng)確認WannCry2.0變種已經(jīng)現(xiàn)身,不再受“停止開關”控制。在接受Motherboard采訪時,Raiu明確表示從昨日起已經(jīng)檢測到可以繞過域名停止開關的多個變種。

另外一位安全專家Mattew Hickey表示:

下一波WannaCry攻擊不可避免,目前的補丁只是權宜之計,病毒擴散還將持續(xù),而且未來數(shù)周、數(shù)月內(nèi),還將出現(xiàn)大量變種,因此最根本的辦法就是給計算機及時更新補丁。

除了變種之外,WannaCry的攻擊和傳播方式也有可能發(fā)生變化,目前WannaCry利用SMB協(xié)議漏洞掃描互聯(lián)網(wǎng)IP遠程劫持漏洞電腦,但是未來WannaCry很有可能會借鑒傳統(tǒng)勒索軟件傳播途徑:大規(guī)模釣魚郵件。(編者按:根據(jù)最新報告,40%的惡意軟件都通過釣魚郵件傳播)

根據(jù)Redsocks對Wannacry代碼中比特幣支付地址的跟蹤分析,目前WannCry攻擊者只收獲了不到3萬美元贖金,我們很難想象攻擊者會善罷甘休。

做好打持久戰(zhàn)準備

發(fā)現(xiàn)“停止開關”的MalwareTech在博客中警告用戶:

攻擊者只需要更改少量代碼就可再次發(fā)起攻擊,因此當務之急就是更新系統(tǒng)補丁。

對于用戶來說,病急亂投醫(yī)反而有可能給其他攻擊者留下機會,例如下載的檢測工具或補丁本身存在問題,因此目前到微軟官網(wǎng)更新補丁依然是我們建議的最為穩(wěn)妥的渠道:

目前微軟已經(jīng)已經(jīng)在官網(wǎng)發(fā)布了winxp_sp3 至 win10、win2003 至 win2016 的全系列補丁。點此前往。

同時為了防范未來可能的攻擊,我們還建議企業(yè)和用戶立刻停用SMBv1(微軟官方建議方法)。

其他病毒檢測、抑制和處置工具:

本文最后更新于2017年5月14日

關鍵字:wannacry

本文摘自:IT經(jīng)理網(wǎng)

電子周刊
回到頂部

關于我們聯(lián)系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 浦城县| 平顶山市| 双城市| 农安县| 威海市| 阳曲县| 新沂市| 商洛市| 平远县| 山东省| 镇坪县| 阿瓦提县| 和田市| 宜宾县| 仪征市| 文成县| 泽州县| 永胜县| 井冈山市| 兴化市| 蒲江县| 资兴市| 察哈| 北安市| 怀柔区| 沂水县| 呈贡县| 肃宁县| 蚌埠市| 灵山县| 纳雍县| 堆龙德庆县| 呼图壁县| 通州市| 海淀区| 波密县| 永嘉县| 平塘县| 镇江市| 陇川县| 平陆县|