精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

一波未平,一波又起:“永恒之石”惡意程序利用七種NSA“網絡武器”

責任編輯:editor005 作者:張程程 |來源:企業網D1Net  2017-05-26 14:37:28 本文摘自:TechTarget中國

繼WannaCry席卷全球后,惡意軟件永恒之石(EternalRock)浮出水面,該惡意程序利用了黑客組織從NSA竊取的七種“網絡武器”。

NSA“網絡武器”被惡意者重新包裝,以盡可能地傳染給更多系統。基于“永恒之藍”制作的WannaCry勒索蠕蟲病毒在不到一周內感染超30萬系統,而這次的永恒之石惡意軟件總共包含七個NSA攻擊工具。

永恒之石由克羅地亞政府機構CERT的IT安全顧問和專家Miroslav Stampar發現,最早在SMB蜜罐中感染此惡意程序。在對惡意軟件進行分析后,Stampar發現它使用了由NSA開發的四個SMB漏洞(EternalBlue、EternalChampion、EternalRomance和EternalSynergy)來獲取訪問權限、使用兩個NSA工具(SMBTouch和ArchiTouch)進行SMB偵察操作,以及使用DoubplePulsar來傳播感染。

據Stampar表示,永恒之石以永恒之藍開始運行一個多進程來感染系統,通過Tor聯系命令和控制服務器(C&C)并安裝額外組件。初始運行后,它會丟棄利用包shadowbrokers.zip并解壓其中包含的目錄payloads /、configs /以及bins /。然后在網上隨機掃描445(SMB)端口,并通過有效載荷(在目錄payloads /中)推送第一階段的惡意軟件。同時,它會運行第一階段的Tor進程以獲取C&C下一步指示。

新的惡意軟件較之之前的更為復雜,漏洞一直在被利用卻沒有被發現,且作為一個沒有實際形態的惡意軟件,永恒之石可能會廣泛傳播并建立更具破壞性的攻擊。對于正在修復SMB漏洞的企業來說,一旦設備感染了該惡意程序,后續補丁不會刪除惡意軟件。

目前,企業安全團隊應利用網絡流量分析來查找離開企業的歷史Tor連接,對異常行為進行監測,并為所有關鍵數據建立一個行之有效的備份和恢復計劃企業應該立即禁用SMB v1,并使用打過補丁和受支持的操作系統。

眼下最受業界關心的當屬黑客組織手里掌握的還未發布的“網絡武器”,知道攻擊者的底牌也能更好的“兵來將擋,水來土掩”。不過,無論之后的攻擊是否基于NSA攻擊工具,IT專業人士都要準備好主動出擊,畢竟攻擊來自哪兒不重要,防住了才重要。

關鍵字:惡意軟件nsa

本文摘自:TechTarget中國

x 一波未平,一波又起:“永恒之石”惡意程序利用七種NSA“網絡武器” 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

一波未平,一波又起:“永恒之石”惡意程序利用七種NSA“網絡武器”

責任編輯:editor005 作者:張程程 |來源:企業網D1Net  2017-05-26 14:37:28 本文摘自:TechTarget中國

繼WannaCry席卷全球后,惡意軟件永恒之石(EternalRock)浮出水面,該惡意程序利用了黑客組織從NSA竊取的七種“網絡武器”。

NSA“網絡武器”被惡意者重新包裝,以盡可能地傳染給更多系統。基于“永恒之藍”制作的WannaCry勒索蠕蟲病毒在不到一周內感染超30萬系統,而這次的永恒之石惡意軟件總共包含七個NSA攻擊工具。

永恒之石由克羅地亞政府機構CERT的IT安全顧問和專家Miroslav Stampar發現,最早在SMB蜜罐中感染此惡意程序。在對惡意軟件進行分析后,Stampar發現它使用了由NSA開發的四個SMB漏洞(EternalBlue、EternalChampion、EternalRomance和EternalSynergy)來獲取訪問權限、使用兩個NSA工具(SMBTouch和ArchiTouch)進行SMB偵察操作,以及使用DoubplePulsar來傳播感染。

據Stampar表示,永恒之石以永恒之藍開始運行一個多進程來感染系統,通過Tor聯系命令和控制服務器(C&C)并安裝額外組件。初始運行后,它會丟棄利用包shadowbrokers.zip并解壓其中包含的目錄payloads /、configs /以及bins /。然后在網上隨機掃描445(SMB)端口,并通過有效載荷(在目錄payloads /中)推送第一階段的惡意軟件。同時,它會運行第一階段的Tor進程以獲取C&C下一步指示。

新的惡意軟件較之之前的更為復雜,漏洞一直在被利用卻沒有被發現,且作為一個沒有實際形態的惡意軟件,永恒之石可能會廣泛傳播并建立更具破壞性的攻擊。對于正在修復SMB漏洞的企業來說,一旦設備感染了該惡意程序,后續補丁不會刪除惡意軟件。

目前,企業安全團隊應利用網絡流量分析來查找離開企業的歷史Tor連接,對異常行為進行監測,并為所有關鍵數據建立一個行之有效的備份和恢復計劃企業應該立即禁用SMB v1,并使用打過補丁和受支持的操作系統。

眼下最受業界關心的當屬黑客組織手里掌握的還未發布的“網絡武器”,知道攻擊者的底牌也能更好的“兵來將擋,水來土掩”。不過,無論之后的攻擊是否基于NSA攻擊工具,IT專業人士都要準備好主動出擊,畢竟攻擊來自哪兒不重要,防住了才重要。

關鍵字:惡意軟件nsa

本文摘自:TechTarget中國

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 壤塘县| 巴中市| 昆明市| 焦作市| 临朐县| 平湖市| 车致| 哈巴河县| 西藏| 乌兰察布市| 呼玛县| 大兴区| 天祝| 信丰县| 江川县| 财经| 长汀县| 云南省| 清河县| 海宁市| 太康县| 平乐县| 双桥区| 青川县| 彭山县| 中牟县| 海门市| 寿光市| 香港| 紫阳县| 陇西县| 色达县| 通河县| 和平区| 宁强县| 长岭县| 东明县| 章丘市| 龙口市| 丹阳市| 邳州市|