本帖最后由 飞机飞行 于 2017-5-16 20:17 编辑
从Malware Tech在Twitter宣布发现勒索软件“永恒之蓝”(WannaCry)样本到英国各地医院同时遭到感染,进而在全球开始肆虐蔓延。 永恒之蓝(WannaCry)勒索蠕虫究竟是如何在全球进行攻击的? 期间出现了哪几个高峰? 360威胁情报中心16日发布首份详细分析报告,深入解析永恒之蓝勒索蠕虫攻击的演变。
360威胁情报中心人士接受中国证券网采访时表示,在原始版本的蠕虫泛滥以后,观察到大量基于修改的变种,相关样本数量达到数百个。值得庆幸的是,随着系统漏洞的修补,这类变种对整体感染影响不大。 此外,360威胁情报中心发现,开关域名对蠕虫的传播影响非常大,在域名被安全研究者注册形成有效解析和访问以后,初始的指数级感染趋势很快被抑制。之后基本再也没有超过最早快速上升阶段形成的高峰。
360威胁情报中心认为,对蠕虫样本的分析显示,其结构和功能并不复杂,也没有做什么技术上的对抗,但却在全球范围内形成如此大的危害,其核心还是在于其所依赖的蠕虫式传播手段。
值得我们关注的是,360威胁情报中心认为,对蠕虫样本的分析显示,其结构和功能并不复杂,也没有做什么技术上的对抗, 但却在全球范围内形成如此大的危害,其核心还是在于其所依赖的蠕虫式传播手段。对蠕虫攻击传播所利用的漏洞,微软在2017年3月已经修补,在4月Shadow Brokers公开了蠕虫所基于的NSA黑客工具以后,安全界对可能出现蠕虫其实已经有所警觉,并再次提醒修补更新系统,但似乎并没有引起政企机构的重视。 360威胁情报中心人士认为,如果政企机构有比较完善的IT运维策略并得以有效执行——安全补丁能被及时打上,其实都可以在本次勒索攻击中安然度过。 因此,业内人士指出,本质上,本次勒索蠕虫攻击事件是对政企机构内部网络运维的考验。 点击“阅读原文”下载完整版分析报告
阅读原文
来源 网络
|
评论
直达楼层