WannaCry勒索病毒余波未平,如今又出現了更變本加厲的EternalRocks(“永恒之石”)新病毒,永恒之石來勢洶洶,竟利用了7個NSA漏洞利用。
根據GitHub上的介紹,“永恒之石”是2017年5月上旬浮出水面的一款網絡蠕蟲(自我復制蠕蟲),目前已知最早的樣本為5月3日的:fc75410aa8f76154f5ae8fe035b9a13c76f6e132077346101a0d673ed9f3a0dd。
這款蠕蟲通過公開的(影子經紀人泄露的NSA工具)SMB漏洞利用(ETERNALBLUE、ETERNALCHAMPION、ETERNALROMANCE、ETERNALSYNERGY)及相關應用程序(DOUBLEPULSAR、ARCHITOUCH和SMBTOUCH)進行傳播。
新蠕蟲“永恒之石”來勢洶洶:利用NSA七大黑客工具-E安全
“永恒之石”與WannaCry有什么關聯?
永恒之石蠕蟲利用服務器信息塊(SMB)共享網絡協(xié)議中的漏洞,去感染未修復的Windows系統(tǒng)。與WannaCry不同的是,“永恒之石”不會捆綁破壞性的惡意軟件的有效載荷(至少現在不會)。這款病毒不具有“Kill Switch”功能,因此無法被輕易阻止。
WannaCry會提醒受害者遭遇了勒索病毒感染,而“永恒之石”會安靜、隱藏地待在受害者的電腦中。一旦進入電腦,“永恒之石”會下載Tor個人瀏覽器(可用來匿名瀏覽網頁和發(fā)送郵件),并向這款蠕蟲的隱藏服務器發(fā)送信號。之后,“永恒之石”在接下來的24個小時內不會有任何動作,它會靜靜等待直到服務器響應,開始下載并自我復制。這就意味著,安全專家想要獲取該蠕蟲病毒的更多信息來研究,將會滯后一天。
新蠕蟲“永恒之石”來勢洶洶:利用NSA七大黑客工具-E安全
安全公司Plixer CEO邁克爾·帕特森稱,這款病毒甚至“自稱”WannaCry,試圖向安全研究人員隱藏身份。
根據研究人員對永恒之石的早期分析顯示,這款病毒利用了7個NSA黑客工具,而WannaCry僅僅部署了兩個漏洞進行擴散。
Vectra Networks歐洲、中東和非洲(EMEA)總監(jiān)馬特·沃姆斯利評論稱,永恒之石是WannaCry群體扔出第二個“重磅”炸彈,因為“永恒之石”更黑暗、更精煉,除了針對的目標群體相同。
在未被發(fā)現的情況下,“永恒之石”可以使用SBM文件共享協(xié)議,快速傳遍互聯網和私有網絡,迅速感染未打補丁的系統(tǒng),并且,不依賴用戶點擊網絡釣魚電子郵件進行鏈接。
“永恒之石”更多詳情見:
https://github.com/stamparm/EternalRocks/