中毒性脑病

首页 » 常识 » 常识 » 当心勒索病毒WannaCry仍然潜藏在
TUhjnbcbe - 2022/7/1 13:58:00
好的白癜风医院在哪 http://baidianfeng.39.net/a_yufang/160805/4925640.html
12月27日下午消息,据台湾地区科技媒体iThome报道,安全公司KryptosLogic中负责安全与威胁情报研究的JamieHankins上周在Twitter上表示,造成全球重大经济损失的勒索病*WannaCry,至今仍然潜藏在世界各地的电脑上。WannaCry利用EternalBlue攻击工具对微软Windows操作系统的服务器信息区块(SMB)漏洞展开攻击,而EternalBlue为美国国家安全局(NSA)所开发。年5月12日,WannaCry在欧洲市场率先发难,加密被黑电脑上的文件并勒索赎金,并能主动侦测及入侵网络上其他有漏洞的设备,因此在短短的两天内,便在全球超过个国家迅速感染了数十万台电脑。此外,今年造成台积电大宕机的元凶也是WannaCry的变种。减缓WannaCry肆虐的主要功臣是安全公司KryptosLogic的研究人员MarcusHutchins,他发现了WannaCry的勒索元件有一个“销毁”机制,即WannaCry会连至一个网络域名。如果WannaCry未发现该域名则加密电脑文件。换而言之,如果WannaCry连接到了该网络域名,则不会加密受感染电脑上的文件。幸运的是,该域名竟然没人注册,随后Hutchins便注册了该域名,维持该域名的运作,成功阻止了WannaCry的勒索能力。目前此一用来支撑“销毁”机制的域名由Cloudflare负责维护,有鉴于那些已感染WannaCry的电脑还是会定期连接到“销毁”域名,这让KryptosLogic得以持续观察感染情况。根据JamieHankins12月21日在Twitter上张贴的数据,他们当天的前24小时侦测到个国家的22万个独立IP超过万次连结到该“销毁”域名,前一周则有来自个国家的63万个独立IP超过万次连结到该“销毁”域名。不过,Hankins也说明这些独立IP无法代表实际的感染数量,只是这样的流量仍然很惊人。前五大流量来自中国、印尼、越南、印度及俄罗斯。依然潜伏在电脑中的WannaCry还是有爆发的风险,例如一旦网络断线,或是无法连接“销毁”域名,WannaCry的勒索元件就会再度执行。企业或者用户可通过KryptosLogic免费提供的Telltale服务来侦测电脑上包括WannaCry在内的安全威胁。文章摘选自新浪科技当我见到你,心跳漏了一拍

赞赏

预览时标签不可点收录于话题#个上一篇下一篇
1
查看完整版本: 当心勒索病毒WannaCry仍然潜藏在