當前位置:編程學習大全網 - 源碼下載 - 如何追蹤永恒之藍病毒

如何追蹤永恒之藍病毒

永恒藍色蠕蟲病毒的溯源及病毒傳播分析

奇異網絡

2017-05-16 10:35

+訂閱

江蘇天泰實驗室專門從事Wannacry病毒溯源和傳播分析。發現早在半個月前,就有國外黑客論壇流傳壹套美國nsa泄露的基於fuzzbunch的漏洞框架測試工具。這個工具的原理和主流的入侵測試工具metasploit差不多,這個幫兇nsa之前也被黑過。令人驚訝的是,大量針對主流防火墻的後門攻擊代碼被泄露。天泰安全實驗室對代碼進行了分析,發現市面上的壹些主流防護產品確實存在相應的漏洞。

本次wannacry蠕蟲攻擊,通過大數據分析,天泰實驗室影響範圍為win7sp1,win2008 sp1,xp,win8 win10目前對該漏洞蠕蟲攻擊免疫,linux操作系統中流傳使用wine模擬器執行該蠕蟲程序會導致同壹文件被加密的災難問題。天臺安全實驗室目前正在核實跟蹤。此次事件範圍之廣,影響之深,實屬罕見。核心問題是黑客利用社會工程原理,輕松打開人們認為非常安全的內網。可見,網絡安全不僅僅是系統安全、制度安全,更是人員思想的安全。目前國內雖然有壹些報社信息等安全系統在最高層保護系統,但實際上壹旦人員放松,

經江蘇天泰實驗室分析,此次蠕蟲攻擊很可能在郵件中包含惡意連接,誘騙用戶點擊,導致災難發生。蠕蟲代碼本身具有自我復制的功能,結合fb的代碼直接入侵系統,這不得不讓人聯想到早前美國dns攻擊的mirai病毒,通過終端設備弱密碼直接入侵系統,不斷自我復制。最後,這些被入侵的設備形成壹個巨大的肉雞網絡,壹舉拿下美國網絡的半壁江山。

因為黑客的目的很明確,以金錢為最終出發點,就是加密妳所有的文件,阻止妳使用。但據天泰安全實驗室統計,目前全球只有100多人支付贖金。從自覺的角度來說,大多數人已經習慣了這樣的敲詐。可見黑客的攻擊意圖是失敗的。雖然有病毒變異的可能,但概率不大。

天泰安全實驗室建議廣大電腦用戶,除了更新微軟官方補丁外,不要點擊可疑鏈接,尤其是郵件附件鏈接。提高風險意識,凈化網絡,人人有責。天泰安全實驗室將為您跟蹤wannacry病毒的發展。

  • 上一篇:使用spring security框架打開頁面怎麽這麽慢
  • 下一篇:什麽是新零售?對新零售壹知半解,可以說下嗎?
  • copyright 2024編程學習大全網