当前位置:安全行业动态 → 正文

警惕WannaCry“香菇病毒”勒索软件的第二波攻势

责任编辑:editor006 作者:李辉 |来源:企业网D1Net  2017-05-14 18:02:39 本文摘自:IT经理网

wannacry勒索病毒蠕虫软件wannacrypt

近日“风靡全球”的WannCry(我们姑且称之为香菇病毒)短短两天之内就感染了全球99个国家超过20万台电脑,WannaCry基于NSA泄露的WindowsSMB零日漏洞(代号EternalBlue)的代码开发,而EternalBlue仅仅是一个月前黑客组织“影子经纪人”(Shadow Broker)曝光的NSA的黑客武器库漏洞中的一个。

“停止开关”并不能阻止病毒蔓延

虽然在WannaCry爆发当天,安全研究人员MalwareTech无意中发现了WannaCry代码中的“停止开关”——一个域名,通过注册这个域名成功激活了病毒的传播中止机制,但这并不意味着这场全球性安全灾难的终结。

卡巴斯基全球分析团队总监Costin Raiu目前已经确认WannCry2.0变种已经现身,不再受“停止开关”控制。在接受Motherboard采访时,Raiu明确表示从昨日起已经检测到可以绕过域名停止开关的多个变种。

另外一位安全专家Mattew Hickey表示:

下一波WannaCry攻击不可避免,目前的补丁只是权宜之计,病毒扩散还将持续,而且未来数周、数月内,还将出现大量变种,因此最根本的办法就是给计算机及时更新补丁。

除了变种之外,WannaCry的攻击和传播方式也有可能发生变化,目前WannaCry利用SMB协议漏洞扫描互联网IP远程劫持漏洞电脑,但是未来WannaCry很有可能会借鉴传统勒索软件传播途径:大规模钓鱼邮件。(编者按:根据最新报告,40%的恶意软件都通过钓鱼邮件传播)

根据Redsocks对Wannacry代码中比特币支付地址的跟踪分析,目前WannCry攻击者只收获了不到3万美元赎金,我们很难想象攻击者会善罢甘休。

做好打持久战准备

发现“停止开关”的MalwareTech在博客中警告用户:

攻击者只需要更改少量代码就可再次发起攻击,因此当务之急就是更新系统补丁。

对于用户来说,病急乱投医反而有可能给其他攻击者留下机会,例如下载的检测工具或补丁本身存在问题,因此目前到微软官网更新补丁依然是我们建议的最为稳妥的渠道:

目前微软已经已经在官网发布了winxp_sp3 至 win10、win2003 至 win2016 的全系列补丁。点此前往。

同时为了防范未来可能的攻击,我们还建议企业和用户立刻停用SMBv1(微软官方建议方法)。

其他病毒检测、抑制和处置工具:

本文最后更新于2017年5月14日

关键字:wannacry

本文摘自:IT经理网

x 警惕WannaCry“香菇病毒”勒索软件的第二波攻势 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

警惕WannaCry“香菇病毒”勒索软件的第二波攻势

责任编辑:editor006 作者:李辉 |来源:企业网D1Net  2017-05-14 18:02:39 本文摘自:IT经理网

wannacry勒索病毒蠕虫软件wannacrypt

近日“风靡全球”的WannCry(我们姑且称之为香菇病毒)短短两天之内就感染了全球99个国家超过20万台电脑,WannaCry基于NSA泄露的WindowsSMB零日漏洞(代号EternalBlue)的代码开发,而EternalBlue仅仅是一个月前黑客组织“影子经纪人”(Shadow Broker)曝光的NSA的黑客武器库漏洞中的一个。

“停止开关”并不能阻止病毒蔓延

虽然在WannaCry爆发当天,安全研究人员MalwareTech无意中发现了WannaCry代码中的“停止开关”——一个域名,通过注册这个域名成功激活了病毒的传播中止机制,但这并不意味着这场全球性安全灾难的终结。

卡巴斯基全球分析团队总监Costin Raiu目前已经确认WannCry2.0变种已经现身,不再受“停止开关”控制。在接受Motherboard采访时,Raiu明确表示从昨日起已经检测到可以绕过域名停止开关的多个变种。

另外一位安全专家Mattew Hickey表示:

下一波WannaCry攻击不可避免,目前的补丁只是权宜之计,病毒扩散还将持续,而且未来数周、数月内,还将出现大量变种,因此最根本的办法就是给计算机及时更新补丁。

除了变种之外,WannaCry的攻击和传播方式也有可能发生变化,目前WannaCry利用SMB协议漏洞扫描互联网IP远程劫持漏洞电脑,但是未来WannaCry很有可能会借鉴传统勒索软件传播途径:大规模钓鱼邮件。(编者按:根据最新报告,40%的恶意软件都通过钓鱼邮件传播)

根据Redsocks对Wannacry代码中比特币支付地址的跟踪分析,目前WannCry攻击者只收获了不到3万美元赎金,我们很难想象攻击者会善罢甘休。

做好打持久战准备

发现“停止开关”的MalwareTech在博客中警告用户:

攻击者只需要更改少量代码就可再次发起攻击,因此当务之急就是更新系统补丁。

对于用户来说,病急乱投医反而有可能给其他攻击者留下机会,例如下载的检测工具或补丁本身存在问题,因此目前到微软官网更新补丁依然是我们建议的最为稳妥的渠道:

目前微软已经已经在官网发布了winxp_sp3 至 win10、win2003 至 win2016 的全系列补丁。点此前往。

同时为了防范未来可能的攻击,我们还建议企业和用户立刻停用SMBv1(微软官方建议方法)。

其他病毒检测、抑制和处置工具:

本文最后更新于2017年5月14日

关键字:wannacry

本文摘自:IT经理网

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^