勒索软件被专家暂时阻止,但是隐患犹在

  • 时间:
  • 浏览:1

这事还没完。攻击者会意识到大伙怎样阻止了它的传播,大伙会修改代码,因此重新现在现在开始。务必启用Windows升级功能,升级因此重启。

因此观察到的偏离 攻击使用了常见的钓鱼式攻击策略,包括恶意附件。用户在打开来自不受信任或未知来源的文档时要保持警惕。对于Office 365用户,大伙会继续监控和升级,以抵御例如威胁。

按照MalwareTech的说法,他并非 购买这种 域名,是因此他的公司追踪僵尸网络,通过注册有有哪些域名,大伙时要深入了解僵尸网络怎样扩散。大伙说,“我的初衷这种 监控其传播,看看大伙后续是与否时要做点相关的工作。但大伙竟然通过注册这种 域名阻止了传播。”但他调慢就意识到“大伙还时要阻止这种 的攻击土办法”。他计划继续持有该URL,和他的同事一起去分类分类整理IP,并发送给执法机关,由大伙通知被感染的受害者,因此并都不 所有被感染的人都知道当时人被感染了。一起去,他建议大伙升级系统,并补充说:

WannaCry(又称为WanaCrypt0r 2.0)是一款电脑勒索病毒,通过电子邮件传播。该病毒会加密用户的数据,因此要求用户付款作为解锁数据的交换。从2017年5月12日现在现在开始,该病毒攻击了包括西班牙、英国、意大利、俄罗斯、中国在内的众多国家。据《卫报》报道,在西班牙,包括电信公司Telefónica在内的这种 大公司都被感染。在英国,国民健康服务体系(NHS)因此受到攻击而运营中断,X光检查无法进行,检查结果和病历无法访问。

为了避免创建者我想要阻止病毒传播,Kill Switch被硬编码在恶意软件中。其中包括有另三个 非常长的、可不都可以了意义的域名,恶意软件会向它发送请求,因此请求返回,则表明域名是活的,Kill Switch就会发挥作用,而恶意软件就会停止传播。一经注册,该域名每秒就登记成千上万的连接。

本文转自d1net(转载)

……

攻击类型因此会随时间进化,因此,任何额外的层厚防护策略还会 提供额外的防护。(例如,为了进一步抵御SMBv1攻击,用户应该考虑阻断大伙网络中的遗留协议)。

因此,病毒传播一个劲停止了,因此网络安全研究人员@malwaretechblog在Darien Huss(来自安全公司Proofpoint)的帮助下无意间发现并激活了恶意软件中的Kill Switch。他在接受采访时说:

针对WannaCrypt攻击,微软专门发布了一份用户指南。该指南删改说明了当时人和企业应该采取的防护步骤。此外,为了保护仅有用户支持服务的Windows平台(其中包括Windows XP、Windows 8和Windows Server 60 3),大伙向有有哪些平台的用户提供了安全升级补丁。按照微软的说法,运行Windows 10的用户目前还都不 攻击目标。

来自Proofpoint的Ryan Kalember表示,@malwaretechblog注册这种 域名太晚了,这样帮助欧洲和亚洲,因此这种 组织因此被感染了。Kill Switch从可不都可以了帮助有有哪些因此被勒索软件感染的计算机。因此,他让美国人有更多的时间在被感染之前 升级大伙的系统,提高防护能力。另外,因此会有暗含不同Kill Switch的恶意软件变种继续传播。

我中午和大伙出去吃饭,在大概3点回来的之前 ,我看后网上一个劲出显了小量有关NHS和多个UK组织遭到攻击的新闻。我大致了解了一下,因此找到了有另三个 恶意软件样本,我发现它正在连接有另三个 特定的域名,那个域名并可不都可以了被注册。这种 ,我是无意间发现的,我那会并我没哟乎 它在做有哪些。

3月份的之前 ,微软发布了有另三个 安全升级补丁,用于消除有有哪些攻击利用的漏洞。因此启用Windows升级功能的用户时要抵御针对这种 漏洞的攻击。微软建议,有有哪些可不都可以了应用安全升级补丁的组织应该立即部署Microsoft Security Bulletin MS17-010。对于使用Windows Defender的用户,微软发布了有另三个 时要检测到Ransom:Win32/WannaCrypt威胁的补丁。另外,微软提醒用户: