您好!欢迎来到pinnacle平博下载! 注册 |   登录
  1. 公司新闻
  2. 行业新闻
  3. 技术专题
  4. 您现在所在的位置:网站首页 >> 新闻中心>> 新闻内容

    360威胁情报中心解析蠕虫攻击:捕获数百样本[2017-05-17]
    从Malware Tech在Twitter宣布发现勒索软件WannaCry样本,到英国各地医院同时遭到感染,进而在全球开始肆虐蔓延,永恒之蓝(WannaCry)勒索蠕虫究竟是如何在全球进行攻击的? 期间出现了哪几个高峰?
      5月16日,360威胁情报中心发布首份详细分析报告,深入解析永恒之蓝勒索蠕虫攻击的演变。
      360威胁情报中心发现,在原始版本的蠕虫泛滥?#38498;螅?#35266;察到大量基于修改的变种,相关样本数量达到数百个。不过值?#20204;煨业?#26159;,随着系统漏洞的修补,这类变种对整体感染影响不大。

    此外,360威胁情报中心发现,开关域名对蠕虫的传播影响非常大,在域名被安全研究者注册形成?#34892;?#35299;析和访问?#38498;螅?#21021;始的指数级感染趋势很快被?#31181;啤?#20043;后基本再也没有超过最早快速上升阶段形成的高峰。

    值得我们关注的是,360威胁情报中心认为,对蠕虫样本的分析显示,其结构和功能并不复杂,也没有做什么技术上的对抗, 但却在全球?#27573;?#20869;形成如此大的危害,其核心还是在于其所依赖的蠕虫式传播手段。对蠕虫攻击传播所利用的漏洞,微软在2017年3月已经修补,在4月Shadow Brokers公开了蠕虫所基于的NSA黑客工具?#38498;螅?#23433;全界对可能出现蠕虫其实已经有所警觉,并再次提醒修补更新系统,但似乎并没?#24184;?#36215;政企机构的重视。
      360威胁情报中心认为,如果政企机构有比较完善的IT运维策略并得以?#34892;?#25191;行——安全补丁能被及时打上,其实都可以在本次勒索攻击大潮中安?#27426;?#36807;。
      本质上,本次勒索蠕虫攻击事件是对政企机构内?#23458;?#32476;运维?#30446;?#39564;。

    赢了5万不走倒输90万