精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業(yè)動態(tài) → 正文

新蠕蟲“永恒之石”來勢洶洶:利用NSA七大黑客工具

責任編輯:editor007 |來源:企業(yè)網D1Net  2017-05-23 21:22:15 本文摘自:E安全

WannaCry勒索病毒余波未平,如今又出現了更變本加厲的EternalRocks(“永恒之石”)新病毒,永恒之石來勢洶洶,竟利用了7個NSA漏洞利用。

根據GitHub上的介紹,“永恒之石”是2017年5月上旬浮出水面的一款網絡蠕蟲(自我復制蠕蟲),目前已知最早的樣本為5月3日的:fc75410aa8f76154f5ae8fe035b9a13c76f6e132077346101a0d673ed9f3a0dd。

這款蠕蟲通過公開的(影子經紀人泄露的NSA工具)SMB漏洞利用(ETERNALBLUE、ETERNALCHAMPION、ETERNALROMANCE、ETERNALSYNERGY)及相關應用程序(DOUBLEPULSAR、ARCHITOUCH和SMBTOUCH)進行傳播。

新蠕蟲“永恒之石”來勢洶洶:利用NSA七大黑客工具-E安全

“永恒之石”與WannaCry有什么關聯?

永恒之石蠕蟲利用服務器信息塊(SMB)共享網絡協(xié)議中的漏洞,去感染未修復的Windows系統(tǒng)。與WannaCry不同的是,“永恒之石”不會捆綁破壞性的惡意軟件的有效載荷(至少現在不會)。這款病毒不具有“Kill Switch”功能,因此無法被輕易阻止。

WannaCry會提醒受害者遭遇了勒索病毒感染,而“永恒之石”會安靜、隱藏地待在受害者的電腦中。一旦進入電腦,“永恒之石”會下載Tor個人瀏覽器(可用來匿名瀏覽網頁和發(fā)送郵件),并向這款蠕蟲的隱藏服務器發(fā)送信號。之后,“永恒之石”在接下來的24個小時內不會有任何動作,它會靜靜等待直到服務器響應,開始下載并自我復制。這就意味著,安全專家想要獲取該蠕蟲病毒的更多信息來研究,將會滯后一天。

新蠕蟲“永恒之石”來勢洶洶:利用NSA七大黑客工具-E安全

安全公司Plixer CEO邁克爾·帕特森稱,這款病毒甚至“自稱”WannaCry,試圖向安全研究人員隱藏身份。

根據研究人員對永恒之石的早期分析顯示,這款病毒利用了7個NSA黑客工具,而WannaCry僅僅部署了兩個漏洞進行擴散。

Vectra Networks歐洲、中東和非洲(EMEA)總監(jiān)馬特·沃姆斯利評論稱,永恒之石是WannaCry群體扔出第二個“重磅”炸彈,因為“永恒之石”更黑暗、更精煉,除了針對的目標群體相同。

在未被發(fā)現的情況下,“永恒之石”可以使用SBM文件共享協(xié)議,快速傳遍互聯網和私有網絡,迅速感染未打補丁的系統(tǒng),并且,不依賴用戶點擊網絡釣魚電子郵件進行鏈接。

“永恒之石”更多詳情見:

https://github.com/stamparm/EternalRocks/

關鍵字:工具黑客

本文摘自:E安全

x 新蠕蟲“永恒之石”來勢洶洶:利用NSA七大黑客工具 掃一掃
分享本文到朋友圈
當前位置:安全行業(yè)動態(tài) → 正文

新蠕蟲“永恒之石”來勢洶洶:利用NSA七大黑客工具

責任編輯:editor007 |來源:企業(yè)網D1Net  2017-05-23 21:22:15 本文摘自:E安全

WannaCry勒索病毒余波未平,如今又出現了更變本加厲的EternalRocks(“永恒之石”)新病毒,永恒之石來勢洶洶,竟利用了7個NSA漏洞利用。

根據GitHub上的介紹,“永恒之石”是2017年5月上旬浮出水面的一款網絡蠕蟲(自我復制蠕蟲),目前已知最早的樣本為5月3日的:fc75410aa8f76154f5ae8fe035b9a13c76f6e132077346101a0d673ed9f3a0dd。

這款蠕蟲通過公開的(影子經紀人泄露的NSA工具)SMB漏洞利用(ETERNALBLUE、ETERNALCHAMPION、ETERNALROMANCE、ETERNALSYNERGY)及相關應用程序(DOUBLEPULSAR、ARCHITOUCH和SMBTOUCH)進行傳播。

新蠕蟲“永恒之石”來勢洶洶:利用NSA七大黑客工具-E安全

“永恒之石”與WannaCry有什么關聯?

永恒之石蠕蟲利用服務器信息塊(SMB)共享網絡協(xié)議中的漏洞,去感染未修復的Windows系統(tǒng)。與WannaCry不同的是,“永恒之石”不會捆綁破壞性的惡意軟件的有效載荷(至少現在不會)。這款病毒不具有“Kill Switch”功能,因此無法被輕易阻止。

WannaCry會提醒受害者遭遇了勒索病毒感染,而“永恒之石”會安靜、隱藏地待在受害者的電腦中。一旦進入電腦,“永恒之石”會下載Tor個人瀏覽器(可用來匿名瀏覽網頁和發(fā)送郵件),并向這款蠕蟲的隱藏服務器發(fā)送信號。之后,“永恒之石”在接下來的24個小時內不會有任何動作,它會靜靜等待直到服務器響應,開始下載并自我復制。這就意味著,安全專家想要獲取該蠕蟲病毒的更多信息來研究,將會滯后一天。

新蠕蟲“永恒之石”來勢洶洶:利用NSA七大黑客工具-E安全

安全公司Plixer CEO邁克爾·帕特森稱,這款病毒甚至“自稱”WannaCry,試圖向安全研究人員隱藏身份。

根據研究人員對永恒之石的早期分析顯示,這款病毒利用了7個NSA黑客工具,而WannaCry僅僅部署了兩個漏洞進行擴散。

Vectra Networks歐洲、中東和非洲(EMEA)總監(jiān)馬特·沃姆斯利評論稱,永恒之石是WannaCry群體扔出第二個“重磅”炸彈,因為“永恒之石”更黑暗、更精煉,除了針對的目標群體相同。

在未被發(fā)現的情況下,“永恒之石”可以使用SBM文件共享協(xié)議,快速傳遍互聯網和私有網絡,迅速感染未打補丁的系統(tǒng),并且,不依賴用戶點擊網絡釣魚電子郵件進行鏈接。

“永恒之石”更多詳情見:

https://github.com/stamparm/EternalRocks/

關鍵字:工具黑客

本文摘自:E安全

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業(yè)網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 拜泉县| 合阳县| 洛川县| 霍邱县| 罗江县| 邓州市| 贵德县| 通海县| 海安县| 洛南县| 辉南县| 沛县| 桦南县| 南昌县| 全椒县| 永安市| 漳州市| 虎林市| 巴彦淖尔市| 齐齐哈尔市| 古蔺县| 扶余县| 德阳市| 东至县| 白银市| 东海县| 三穗县| 盘锦市| 临夏市| 建昌县| 海林市| 鄂托克旗| 汕尾市| 龙门县| 延安市| 登封市| 石林| 招远市| 尼玛县| 冀州市| 江油市|