精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

兩周過去了,“想哭”勒索蠕蟲近來可好?

責任編輯:editor006 作者:實習小蘇 |來源:企業網D1Net  2017-05-29 21:32:14 本文摘自:雷鋒網

360威脅情報中心從截至到5月26日的數據中監測到,5月23日以來,對445端口發起掃描的獨立IP數在大量增加,又開始呈現上升趨勢,26日創下歷史新高,甚至高出5月12日永恒之藍爆發時11%左右。這個現象令人不安,暗示著基于NSA工具的SMB服務漏洞正在被積極地蠕蟲式利用傳播。

在永恒之藍勒索蠕蟲肆虐期間就出現了很多個去除Kill Switch修改版本,之后還發現了捆綁NSA幾乎所有可用SMB漏洞攻擊工具進行傳播的EternalRocks(永恒之石)家族,這些派生和其他家族理論上具備更強的傳播力,甚至會逐漸取代永恒之藍蠕蟲的主流地位。

如果利用SMB漏洞進行傳播的蠕蟲只是秘密地潛伏控制,不做更多引起用戶注意的事情,則可能持續保持活動狀態,2008年爆發的Conficker蠕蟲到現在都還處于活躍狀態,此次基于MS17-010多個漏洞的蠕蟲(不一定是“永恒之藍”)也極有可能會一直存活下去,持續地制造麻煩。目前掃描源IP數量的持續增長暗示還有很多系統沒有打上補丁,蠕蟲還能進入大量系統掃描攻擊傳播。

永恒之藍勒索蠕蟲的現狀

距離永恒之藍勒索蠕蟲(WannaCry)的爆發已經差不多兩周時間了,360威脅情報中心一直在做持續地跟蹤。基于360網絡研究院的數據,顯示“永恒之藍”勒索蠕蟲的感染量在初期的暴增以后在近期保持平穩,偶有不大的起伏。

下圖為WannaCry蠕蟲家族Kill Switch域名的訪問量曲線:

兩周過去了,“想哭”勒索蠕蟲近來可好?

在5月12日蠕蟲爆發以后,蠕蟲的感染量在最初的幾小時內沖高到頂點,在北京時間5月12日23點左右Kill Switch域名被注冊啟用以后受到極大地抑制,在后續的幾天內安全廠商與用戶的協同處理后,整體感染情況基本得到控制。

下圖為感染蠕蟲的獨立IP數曲線:

兩周過去了,“想哭”勒索蠕蟲近來可好?

  可以看到蠕蟲的感染量基本保持穩定,但近幾天有少量的增長。

值得警惕的趨勢

以上的分析顯示“永恒之藍”勒索蠕蟲家族已經得到的很大程度地控制,但是360威脅情報中心在分析全網掃描活動的數據后發現了一個令人不安的趨勢:對445端口發起掃描的獨立IP數在大量增加。

下圖是蠕蟲爆發前的5月2日對445端口進行掃描的獨立IP數:

兩周過去了,“想哭”勒索蠕蟲近來可好?

在5月12日前,445端口的掃描源IP數基本保持穩定,這個數據可以理解為一個背景參考量。

下圖顯示5月12日蠕蟲爆發時掃描源IP數,上升11%左右:

兩周過去了,“想哭”勒索蠕蟲近來可好?

基本可以認為超出的IP數絕大部分來自于感染了蠕蟲的機器。在接下來的幾天全球采取應對蠕蟲的措施以后,掃描IP數有所下降,蠕蟲的傳播受到控制。但是,5月23日以來,掃描源IP數又開始呈現上升的趨勢,到26日創下歷史新高(今天27日的數據還不完整),如下圖。

兩周過去了,“想哭”勒索蠕蟲近來可好?

這個現象令人不安,暗示著基于NSA工具的SMB服務漏洞正在被積極地蠕蟲式利用傳播。在永恒之藍勒索蠕蟲肆虐期間就出現了很多個去除Kill Switch修改版本,之后還發現了捆綁NSA幾乎所有可用SMB漏洞攻擊工具進行傳播的EternalRocks(永恒之石)家族,這些派生和其他家族理論上具備更強的傳播力,甚至會逐漸取代“永恒之藍”蠕蟲的主流地位。

“永恒之藍”蠕蟲的加密勒索行為會促使中招用戶盡快處置,重裝系統安裝補丁,減少后續的感染源。但是,如果其他利用SMB漏洞進行傳播的蠕蟲只是秘密地潛伏控制,不做更多引起用戶注意的事情,則可能持續地保持活動狀態,2008年爆發的Conficker蠕蟲到現在都還處于活躍狀態,此次基于MS17-010多個漏洞的蠕蟲(不一定是“永恒之藍”)也極有可能會一直存活下去,持續地給我們制造麻煩。

處理建議

無論是什么蠕蟲,封堵其進入渠道永遠是最有效最根本的解決方案,所以打補丁無論怎么強調都不過分。目前掃描源IP數量的持續增長暗示還有很多系統沒有打上補丁,蠕蟲還能進入大量系統掃描攻擊傳播。

對網絡始終保持監控也是體系化防御的重要部分,做網絡安全不能有銀彈思維,攻擊者通過利用漏洞取得突破而不被檢測到是完全可能的,但后續掃描探測的行為則可能有可檢測的跡象。具體到利用NSA工具SMB漏洞的蠕蟲,如果通過某些漏網未打補丁的系統進入內網,安全系統能夠及時發現其自動化的掃描行為加以處置也不算太晚。可以預見,利用MS17-010漏洞的蠕蟲的掃描活動在互聯網上會作為背景攻擊長期存在,我們需要時刻保持警惕,加固門窗隨時恭候來砸門的僵尸

關鍵字:勒索想哭IP

本文摘自:雷鋒網

x 兩周過去了,“想哭”勒索蠕蟲近來可好? 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

兩周過去了,“想哭”勒索蠕蟲近來可好?

責任編輯:editor006 作者:實習小蘇 |來源:企業網D1Net  2017-05-29 21:32:14 本文摘自:雷鋒網

360威脅情報中心從截至到5月26日的數據中監測到,5月23日以來,對445端口發起掃描的獨立IP數在大量增加,又開始呈現上升趨勢,26日創下歷史新高,甚至高出5月12日永恒之藍爆發時11%左右。這個現象令人不安,暗示著基于NSA工具的SMB服務漏洞正在被積極地蠕蟲式利用傳播。

在永恒之藍勒索蠕蟲肆虐期間就出現了很多個去除Kill Switch修改版本,之后還發現了捆綁NSA幾乎所有可用SMB漏洞攻擊工具進行傳播的EternalRocks(永恒之石)家族,這些派生和其他家族理論上具備更強的傳播力,甚至會逐漸取代永恒之藍蠕蟲的主流地位。

如果利用SMB漏洞進行傳播的蠕蟲只是秘密地潛伏控制,不做更多引起用戶注意的事情,則可能持續保持活動狀態,2008年爆發的Conficker蠕蟲到現在都還處于活躍狀態,此次基于MS17-010多個漏洞的蠕蟲(不一定是“永恒之藍”)也極有可能會一直存活下去,持續地制造麻煩。目前掃描源IP數量的持續增長暗示還有很多系統沒有打上補丁,蠕蟲還能進入大量系統掃描攻擊傳播。

永恒之藍勒索蠕蟲的現狀

距離永恒之藍勒索蠕蟲(WannaCry)的爆發已經差不多兩周時間了,360威脅情報中心一直在做持續地跟蹤。基于360網絡研究院的數據,顯示“永恒之藍”勒索蠕蟲的感染量在初期的暴增以后在近期保持平穩,偶有不大的起伏。

下圖為WannaCry蠕蟲家族Kill Switch域名的訪問量曲線:

兩周過去了,“想哭”勒索蠕蟲近來可好?

在5月12日蠕蟲爆發以后,蠕蟲的感染量在最初的幾小時內沖高到頂點,在北京時間5月12日23點左右Kill Switch域名被注冊啟用以后受到極大地抑制,在后續的幾天內安全廠商與用戶的協同處理后,整體感染情況基本得到控制。

下圖為感染蠕蟲的獨立IP數曲線:

兩周過去了,“想哭”勒索蠕蟲近來可好?

  可以看到蠕蟲的感染量基本保持穩定,但近幾天有少量的增長。

值得警惕的趨勢

以上的分析顯示“永恒之藍”勒索蠕蟲家族已經得到的很大程度地控制,但是360威脅情報中心在分析全網掃描活動的數據后發現了一個令人不安的趨勢:對445端口發起掃描的獨立IP數在大量增加。

下圖是蠕蟲爆發前的5月2日對445端口進行掃描的獨立IP數:

兩周過去了,“想哭”勒索蠕蟲近來可好?

在5月12日前,445端口的掃描源IP數基本保持穩定,這個數據可以理解為一個背景參考量。

下圖顯示5月12日蠕蟲爆發時掃描源IP數,上升11%左右:

兩周過去了,“想哭”勒索蠕蟲近來可好?

基本可以認為超出的IP數絕大部分來自于感染了蠕蟲的機器。在接下來的幾天全球采取應對蠕蟲的措施以后,掃描IP數有所下降,蠕蟲的傳播受到控制。但是,5月23日以來,掃描源IP數又開始呈現上升的趨勢,到26日創下歷史新高(今天27日的數據還不完整),如下圖。

兩周過去了,“想哭”勒索蠕蟲近來可好?

這個現象令人不安,暗示著基于NSA工具的SMB服務漏洞正在被積極地蠕蟲式利用傳播。在永恒之藍勒索蠕蟲肆虐期間就出現了很多個去除Kill Switch修改版本,之后還發現了捆綁NSA幾乎所有可用SMB漏洞攻擊工具進行傳播的EternalRocks(永恒之石)家族,這些派生和其他家族理論上具備更強的傳播力,甚至會逐漸取代“永恒之藍”蠕蟲的主流地位。

“永恒之藍”蠕蟲的加密勒索行為會促使中招用戶盡快處置,重裝系統安裝補丁,減少后續的感染源。但是,如果其他利用SMB漏洞進行傳播的蠕蟲只是秘密地潛伏控制,不做更多引起用戶注意的事情,則可能持續地保持活動狀態,2008年爆發的Conficker蠕蟲到現在都還處于活躍狀態,此次基于MS17-010多個漏洞的蠕蟲(不一定是“永恒之藍”)也極有可能會一直存活下去,持續地給我們制造麻煩。

處理建議

無論是什么蠕蟲,封堵其進入渠道永遠是最有效最根本的解決方案,所以打補丁無論怎么強調都不過分。目前掃描源IP數量的持續增長暗示還有很多系統沒有打上補丁,蠕蟲還能進入大量系統掃描攻擊傳播。

對網絡始終保持監控也是體系化防御的重要部分,做網絡安全不能有銀彈思維,攻擊者通過利用漏洞取得突破而不被檢測到是完全可能的,但后續掃描探測的行為則可能有可檢測的跡象。具體到利用NSA工具SMB漏洞的蠕蟲,如果通過某些漏網未打補丁的系統進入內網,安全系統能夠及時發現其自動化的掃描行為加以處置也不算太晚。可以預見,利用MS17-010漏洞的蠕蟲的掃描活動在互聯網上會作為背景攻擊長期存在,我們需要時刻保持警惕,加固門窗隨時恭候來砸門的僵尸

關鍵字:勒索想哭IP

本文摘自:雷鋒網

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 班戈县| 固镇县| 阜新市| 彝良县| 天全县| 阿合奇县| 临海市| 桦川县| 垣曲县| 葵青区| 牙克石市| 涿州市| 祁阳县| 丹阳市| 称多县| 当涂县| 毕节市| 桂平市| 舟曲县| 石景山区| 新和县| 宁强县| 张北县| 吴桥县| 宁津县| 东阿县| 龙海市| 唐山市| 临泽县| 个旧市| 宝丰县| 津南区| 嘉鱼县| 泰安市| 祁连县| 吉林市| 四平市| 洞头县| 福鼎市| 顺平县| 奎屯市|