1 勒索病毒最新消息:勒索蠕虫病毒越发嚣张 补丁必须打 - 数码科技 - 德赢Vwin官网 网

德赢Vwin官网 网>新科技>数码科技> > 正文

勒索病毒最新消息:勒索蠕虫病毒越发嚣张 补丁必须打

inr999来源:雷锋网 2017年05月29日 14:13 次阅读

  5月12日晚20点,全世界都被“永恒之蓝”勒索病毒刷屏了,目前这种电脑勒索病毒正在全球蔓延,此次勒索病毒“WannaCry”事件与以往相比最大的区别在于,勒索病毒结合了蠕虫的方式进行传播,传播方式采用了前不久NSA被泄漏出来的MS17-010漏洞。

  距离勒索病毒爆发已经过去了两周时间,然而永恒之蓝勒索蠕虫并没有就此停下脚步,此次基于MS17-010多个漏洞也极有可能会一直存活下去,持续制造麻烦。以下为360威胁情报中心提供的关于“永恒之蓝”勒索蠕虫及值得警惕的趋势。

  360威胁情报中心从截至到5月26日的数据中监测到,5月23日以来,对445端口发起扫描的独立IP数在大量增加,又开始呈现上升趋势,26日创下历史新高,甚至高出5月12日永恒之蓝爆发时11%左右。

  这个现象令人不安,暗示着基于NSA工具的SMB服务漏洞正在被积极地蠕虫式利用传播。

  在永恒之蓝勒索蠕虫肆虐期间就出现了很多个去除Kill Switch修改版本,之后还发现了捆绑NSA几乎所有可用SMB漏洞攻击工具进行传播的EternalRocks(永恒之石)家族,这些派生和其他家族理论上具备更强的传播力,甚至会逐渐取代永恒之蓝蠕虫的主流地位。

  如果利用SMB漏洞进行传播的蠕虫只是秘密地潜伏控制,不做更多引起用户注意的事情,则可能持续保持活动状态,2008年爆发的Conficker蠕虫到现在都还处于活跃状态。

  此次基于MS17-010多个漏洞的蠕虫(不一定是“永恒之蓝”)也极有可能会一直存活下去,持续地制造麻烦。

  目前扫描源IP数量的持续增长暗示还有很多系统没有打上补丁,蠕虫还能进入大量系统扫描攻击传播。

  永恒之蓝勒索蠕虫的现状

  距离永恒之蓝勒索蠕虫(WannaCry)的爆发已经差不多两周时间了,360威胁情报中心一直在做持续地跟踪。

  基于360网络研究院的数据,显示“永恒之蓝”勒索蠕虫的感染量在初期的暴增以后在近期保持平稳,偶有不大的起伏。

  下图为WannaCry蠕虫家族Kill Switch域名的访问量曲线:

勒索病毒最新消息:勒索蠕虫病毒越发嚣张 补丁必须打

  在5月12日蠕虫爆发以后,蠕虫的感染量在最初的几小时内冲高到顶点,在北京时间5月12日23点左右Kill Switch域名被注册启用以后受到极大地抑制,在后续的几天内安全厂商与用户的协同处理后,整体感染情况基本得到控制。

  下图为感染蠕虫的独立IP数曲线:

勒索病毒最新消息:勒索蠕虫病毒越发嚣张 补丁必须打

  可以看到蠕虫的感染量基本保持稳定,但近几天有少量的增长。

  值得警惕的趋势

  以上的分析显示“永恒之蓝”勒索蠕虫家族已经得到的很大程度地控制,但是360威胁情报中心在分析全网扫描活动的数据后发现了一个令人不安的趋势:对445端口发起扫描的独立IP数在大量增加。

  下图是蠕虫爆发前的5月2日对445端口进行扫描的独立IP数:

勒索病毒最新消息:勒索蠕虫病毒越发嚣张 补丁必须打

  在5月12日前,445端口的扫描源IP数基本保持稳定,这个数据可以理解为一个背景参考量。

  下图显示5月12日蠕虫爆发时扫描源IP数,上升11%左右:

勒索病毒最新消息:勒索蠕虫病毒越发嚣张 补丁必须打

  基本可以认为超出的IP数绝大部分来自于感染了蠕虫的机器。在接下来的几天全球采取应对蠕虫的措施以后,扫描IP数有所下降,蠕虫的传播受到控制。

  但是,5月23日以来,扫描源IP数又开始呈现上升的趋势,到26日创下历史新高(今天27日的数据还不完整),如下图:

勒索病毒最新消息:勒索蠕虫病毒越发嚣张 补丁必须打

  在永恒之蓝勒索蠕虫肆虐期间就出现了很多个去除Kill Switch修改版本,之后还发现了捆绑NSA几乎所有可用SMB漏洞攻击工具进行传播的EternalRocks(永恒之石)家族,这些派生和其他家族理论上具备更强的传播力,甚至会逐渐取代“永恒之蓝”蠕虫的主流地位。

  “永恒之蓝”蠕虫的加密勒索行为会促使中招用户尽快处置,重装系统安装补丁,减少后续的感染源。

  但是,如果其他利用SMB漏洞进行传播的蠕虫只是秘密地潜伏控制,不做更多引起用户注意的事情,则可能持续地保持活动状态,2008年爆发的Conficker蠕虫到现在都还处于活跃状态,此次基于MS17-010多个漏洞的蠕虫(不一定是“永恒之蓝”)也极有可能会一直存活下去,持续地给我们制造麻烦。

  处理建议

  无论是什么蠕虫,封堵其进入渠道永远是最有效最根本的解决方案,所以打补丁无论怎么强调都不过分。

  对网络始终保持监控也是体系化防御的重要部分,做网络安全不能有银弹思维,攻击者通过利用漏洞取得突破而不被检测到是完全可能的,但后续扫描探测的行为则可能有可检测的迹象。

  具体到利用NSA工具SMB漏洞的蠕虫,如果通过某些漏网未打补丁的系统进入内网,安全系统能够及时发现其自动化的扫描行为加以处置也不算太晚。

  可以预见,利用MS17-010漏洞的蠕虫的扫描活动在互联网上会作为背景攻击长期存在,我们需要时刻保持警惕,加固门窗随时恭候来砸门的僵尸。

下载发烧友APP

打造属于您的人脉电子圈

关注德赢Vwin官网 微信

有趣有料的资讯及技术干货

关注发烧友课堂

锁定最新课程活动及技术直播

德赢Vwin官网 观察

一线报道 · 深度观察 · 最新资讯
收藏 人收藏
分享:

评论

相关推荐

卡巴斯基回应 Incaseformat 蠕虫病毒...

1 月 17 日消息 此前安全公司表示,近期检测到蠕虫病毒 Incaseformat 大范围爆发,病....
发表于 2021-01-18 10:55 1621次阅读
卡巴斯基回应 Incaseformat 蠕虫病毒...

定时炸弹蠕虫病毒 Incaseformat 近期...

1 月 15 日消息 此前安全公司表示,近期检测到蠕虫病毒 Incaseformat 大范围爆发,病....
发表于 2021-01-15 10:57 7377次阅读
定时炸弹蠕虫病毒 Incaseformat 近期...

360发出警告:PC端蠕虫病毒大规模爆发

360公司今日发出预警称,PC端蠕虫病毒incaseformat大近期大范围爆发,用户须注意U盘使用....
发表于 2021-01-14 11:07 4846次阅读
360发出警告:PC端蠕虫病毒大规模爆发

永恒之蓝勒索蠕虫攻击只可防不可解 教你三招防范

目前“永恒之蓝”病毒只可防不可解,预防就按照小编上面总结的3点来做,打补丁只能防止被远程攻击,自己手....
发表于 2017-05-16 16:54 3296次阅读
永恒之蓝勒索蠕虫攻击只可防不可解 教你三招防范

新变种风险持续:360官方最全面永恒之蓝勒索蠕虫...

勒索软件利用的是微软“视窗”操作系统中的一个漏洞,网络安全专家指出,目前事态只是由于多种原因而稍显缓....
发表于 2017-05-16 09:07 1397次阅读
新变种风险持续:360官方最全面永恒之蓝勒索蠕虫...