九色国产,午夜在线视频,新黄色网址,九九色综合,天天做夜夜做久久做狠狠,天天躁夜夜躁狠狠躁2021a,久久不卡一区二区三区

打開APP
userphoto
未登錄

開通VIP,暢享免費(fèi)電子書等14項超值服

開通VIP
兩周過去了,“想哭”勒索蠕蟲近來可好?

200 多家明星企業(yè),20 位著名投資機(jī)構(gòu)頂級投資人共同參與!「新智造成長榜」致力于發(fā)掘 AI 領(lǐng)域有 “三年十倍” 成長潛力的創(chuàng)新公司,下一波 AI 獨(dú)角獸,會有你么?點(diǎn)擊閱讀原文了解詳情!

雷鋒網(wǎng)編者按:距離“想哭”勒索病毒爆發(fā)已經(jīng)過去了兩周時間,然而永恒之藍(lán)勒索蠕蟲并沒有就此停下腳步,此次基于MS17-010多個漏洞也極有可能會一直存活下去,持續(xù)制造麻煩。

以下為360威脅情報中心提供給雷鋒網(wǎng)的關(guān)于“永恒之藍(lán)”勒索蠕蟲及值得警惕的趨勢。授權(quán)雷鋒網(wǎng)發(fā)布。

360威脅情報中心從截至到5月26日的數(shù)據(jù)中監(jiān)測到,5月23日以來,對445端口發(fā)起掃描的獨(dú)立IP數(shù)在大量增加,又開始呈現(xiàn)上升趨勢,26日創(chuàng)下歷史新高,甚至高出5月12日永恒之藍(lán)爆發(fā)時11%左右。這個現(xiàn)象令人不安,暗示著基于NSA工具的SMB服務(wù)漏洞正在被積極地蠕蟲式利用傳播。

在永恒之藍(lán)勒索蠕蟲肆虐期間就出現(xiàn)了很多個去除Kill Switch修改版本,之后還發(fā)現(xiàn)了捆綁NSA幾乎所有可用SMB漏洞攻擊工具進(jìn)行傳播的EternalRocks(永恒之石)家族,這些派生和其他家族理論上具備更強(qiáng)的傳播力,甚至?xí)饾u取代永恒之藍(lán)蠕蟲的主流地位。

如果利用SMB漏洞進(jìn)行傳播的蠕蟲只是秘密地潛伏控制,不做更多引起用戶注意的事情,則可能持續(xù)保持活動狀態(tài),2008年爆發(fā)的Conficker蠕蟲到現(xiàn)在都還處于活躍狀態(tài),此次基于MS17-010多個漏洞的蠕蟲(不一定是“永恒之藍(lán)”)也極有可能會一直存活下去,持續(xù)地制造麻煩。目前掃描源IP數(shù)量的持續(xù)增長暗示還有很多系統(tǒng)沒有打上補(bǔ)丁,蠕蟲還能進(jìn)入大量系統(tǒng)掃描攻擊傳播。

永恒之藍(lán)勒索蠕蟲的現(xiàn)狀

距離永恒之藍(lán)勒索蠕蟲(WannaCry)的爆發(fā)已經(jīng)差不多兩周時間了,360威脅情報中心一直在做持續(xù)地跟蹤?;?60網(wǎng)絡(luò)研究院的數(shù)據(jù),顯示“永恒之藍(lán)”勒索蠕蟲的感染量在初期的暴增以后在近期保持平穩(wěn),偶有不大的起伏。

下圖為WannaCry蠕蟲家族Kill Switch域名的訪問量曲線:

在5月12日蠕蟲爆發(fā)以后,蠕蟲的感染量在最初的幾小時內(nèi)沖高到頂點(diǎn),在北京時間5月12日23點(diǎn)左右Kill Switch域名被注冊啟用以后受到極大地抑制,在后續(xù)的幾天內(nèi)安全廠商與用戶的協(xié)同處理后,整體感染情況基本得到控制。 

下圖為感染蠕蟲的獨(dú)立IP數(shù)曲線:

可以看到蠕蟲的感染量基本保持穩(wěn)定,但近幾天有少量的增長。

值得警惕的趨勢

以上的分析顯示“永恒之藍(lán)”勒索蠕蟲家族已經(jīng)得到的很大程度地控制,但是360威脅情報中心在分析全網(wǎng)掃描活動的數(shù)據(jù)后發(fā)現(xiàn)了一個令人不安的趨勢:對445端口發(fā)起掃描的獨(dú)立IP數(shù)在大量增加。

下圖是蠕蟲爆發(fā)前的5月2日對445端口進(jìn)行掃描的獨(dú)立IP數(shù):

在5月12日前,445端口的掃描源IP數(shù)基本保持穩(wěn)定,這個數(shù)據(jù)可以理解為一個背景參考量。

下圖顯示5月12日蠕蟲爆發(fā)時掃描源IP數(shù),上升11%左右:

基本可以認(rèn)為超出的IP數(shù)絕大部分來自于感染了蠕蟲的機(jī)器。在接下來的幾天全球采取應(yīng)對蠕蟲的措施以后,掃描IP數(shù)有所下降,蠕蟲的傳播受到控制。但是,5月23日以來,掃描源IP數(shù)又開始呈現(xiàn)上升的趨勢,到26日創(chuàng)下歷史新高(今天27日的數(shù)據(jù)還不完整),如下圖。

這個現(xiàn)象令人不安,暗示著基于NSA工具的SMB服務(wù)漏洞正在被積極地蠕蟲式利用傳播。在永恒之藍(lán)勒索蠕蟲肆虐期間就出現(xiàn)了很多個去除Kill Switch修改版本,之后還發(fā)現(xiàn)了捆綁NSA幾乎所有可用SMB漏洞攻擊工具進(jìn)行傳播的EternalRocks(永恒之石)家族,這些派生和其他家族理論上具備更強(qiáng)的傳播力,甚至?xí)饾u取代“永恒之藍(lán)”蠕蟲的主流地位。 

“永恒之藍(lán)”蠕蟲的加密勒索行為會促使中招用戶盡快處置,重裝系統(tǒng)安裝補(bǔ)丁,減少后續(xù)的感染源。但是,如果其他利用SMB漏洞進(jìn)行傳播的蠕蟲只是秘密地潛伏控制,不做更多引起用戶注意的事情,則可能持續(xù)地保持活動狀態(tài),2008年爆發(fā)的Conficker蠕蟲到現(xiàn)在都還處于活躍狀態(tài),此次基于MS17-010多個漏洞的蠕蟲(不一定是“永恒之藍(lán)”)也極有可能會一直存活下去,持續(xù)地給我們制造麻煩。 

處理建議

無論是什么蠕蟲,封堵其進(jìn)入渠道永遠(yuǎn)是最有效最根本的解決方案,所以打補(bǔ)丁無論怎么強(qiáng)調(diào)都不過分。目前掃描源IP數(shù)量的持續(xù)增長暗示還有很多系統(tǒng)沒有打上補(bǔ)丁,蠕蟲還能進(jìn)入大量系統(tǒng)掃描攻擊傳播。 

對網(wǎng)絡(luò)始終保持監(jiān)控也是體系化防御的重要部分,做網(wǎng)絡(luò)安全不能有銀彈思維,攻擊者通過利用漏洞取得突破而不被檢測到是完全可能的,但后續(xù)掃描探測的行為則可能有可檢測的跡象。具體到利用NSA工具SMB漏洞的蠕蟲,如果通過某些漏網(wǎng)未打補(bǔ)丁的系統(tǒng)進(jìn)入內(nèi)網(wǎng),安全系統(tǒng)能夠及時發(fā)現(xiàn)其自動化的掃描行為加以處置也不算太晚??梢灶A(yù)見,利用MS17-010漏洞的蠕蟲的掃描活動在互聯(lián)網(wǎng)上會作為背景攻擊長期存在,我們需要時刻保持警惕,加固門窗隨時恭候來砸門的僵尸。

本站僅提供存儲服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點(diǎn)擊舉報。
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
壞兔子攻擊:NSA網(wǎng)絡(luò)武器“永恒浪漫”再被利用
360威脅情報中心發(fā)布永恒之藍(lán)勒索蠕蟲最新態(tài)勢
權(quán)威報告:WanaCrypt0r勒索蠕蟲完全分析報告
手機(jī)也會中勒索病毒?這些事你一定要知道!
網(wǎng)絡(luò)安全態(tài)勢洞察報告2018
Nmap+Metasploit模擬滲透過程
更多類似文章 >>
生活服務(wù)
熱點(diǎn)新聞
分享 收藏 導(dǎo)長圖 關(guān)注 下載文章
綁定賬號成功
后續(xù)可登錄賬號暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服