记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

网络攻击让FedEx的季度利润大减 是飓风带来损失的40倍

物流公司联邦快递(FedEx)在上个月宣布:该企业的子公司在六月份遭受了一起网络攻击影响,直接导致公司的季度利润减少,公司已经同步降低了年度预期利润。FedEx回顾,曾导致德克萨斯州东南部洪灾的“最强飓风”哈维肆虐时,公司遭到了每股2美分的亏损,而这次网络攻击的损害接近前者的40倍——每股79美分!联邦快递不幸成为了NotPetya病毒的受害者大军中的一员,该病毒爆发于6月29日,先是摧毁了乌克兰的企业,然后迅速传播到全球,港口、工厂、公司办公室纷纷遭殃。联邦快递首席财务官艾伦·格拉夫说:“TNT快递遭受网络攻击、联邦快递业务不佳的结果影响了我们第一季度的利润。我们正在执行一些计划以缓解这些问题的全年影响。”联邦快递及其老对手UPS的股票通常被认为是美国经济的晴雨表,但是它在盘后交易中下跌了超过2%。截至8月3
发布时间:2017-10-08 01:05 | 阅读:194454 | 评论:0 | 标签:行业动态 FedEx NotPetya 每股收益 网络攻击

绿盟答疑|为什么设置了由外到内全部禁止的策略,依然感染了勒索病毒?

阅读: 18企业网络,部署了各种安全设备,尤其是互联网网关的地方,防火墙设置了安全策略,从外面过来的一概不允许进入。蠕虫勒索究竟是如何进入到企业网络内部的呢?文章目录蠕虫型勒索对全球企业造成破坏蠕虫勒索的初始传播TAC是检测和防御勒索软件的秘密武器NGTP解决方案蠕虫型勒索对全球企业造成破坏距离Petya勒索蠕虫爆发过去整整一个月,对于中招的企业,不啻一场噩梦。航运一哥马士基,分布在全球的港口IT系统,很多主机感染勒索软件,导致航运调度系统无法正常工作,货物和船舶失联,引起了相关制造、物流企业的骚动,甚至一度影响了马士基在证券市场的表现。好在一个月忙忙碌碌,马士基终于从灾难中恢复,并且吸取了教训,升级了他们的安全系统。正所谓亡羊补牢,未为晚也。马士基航运还算幸运,虽然费了很大力气,毕竟得以恢复。 下图
发布时间:2017-08-02 01:05 | 阅读:107380 | 评论:0 | 标签:技术前沿 NotPetya Petya WannaCry 下一代威胁防御解决方案 勒索病毒 威胁防御 数据恢复 绿盟 威

Petya和NotPetya的关键技术性区别

阅读: 1有关Petya和NotPetya的文章这段时间已经铺天盖地了。大家都知道Petya和NotPetya是利用了永恒之蓝的漏洞,修改用户主引导记录(MBR),从而实现文件的加密。可是它们之间的具体区别是什么呢?本篇文章着重从技术角度分析了Petya和NotPetya的关键不同点。文章目录区别点1:XOR key区别点2:Mini-Kernel的责任区别点3:重启风格区别点4:骷髅显示区别点5:勒索信息区别点1:XOR keyPetya和NotPetya都是读取MBR并用一个简单的XOR key对其进行加密。唯一的区别在于Petya使用了0x37作为key,而NotPetya使用0x07作为key。Petya使用0x37图示NotPetya使用0x07图示区别点2:Mini-Kernel的责任Petya通过
发布时间:2017-07-10 16:00 | 阅读:138239 | 评论:0 | 标签:安全分享 安全意识 技术前沿 MBR勒索病毒 NotPetya Petya Petya 技术分析 勒索病毒 永恒之蓝

不把安全当回事 被利用传播NotPetya的会计公司面临刑事诉讼

玩忽职守是要被问责的ME.Doc,乌克兰会计软件公司,用老旧FTP软件更新客户软件,导致被用于传播NotPetya恶意软件,目前可能面临玩忽职守罪的刑事指控。乌克兰国家网络警察部队负责人谢尔盖·德米杜克接受美联社采访称,该公司屡次无视员工和安全专家报告的IT基础设施安全问题。他们知道这事儿。多家反病毒公司都告知过他们。对此玩忽职守之事,涉案人员将负刑事责任。ME.Doc的员工,也曾向公司经理报告过该公司基础设施中的不安全因素,但被无视了。该公司FTP更新机制中的漏洞,是被安全分析师乔纳森·尼克尔斯用Shodan联网设备搜索引擎发现的。在博客中,尼克尔斯宣称,NotPetya感染ME.Doc太容易了,三脚猫都能做到。该公司对NotPetya攻击的响应也被诟病前后不一,自相矛盾。先是回复承认负有责任,后又收回前言,
发布时间:2017-07-06 15:55 | 阅读:85252 | 评论:0 | 标签:牛闻牛评 FTP更新 ME.Doc NotPetya 玩忽职守

Petya始作俑者称 想帮忙对抗NotPetya

推特用户声称为原始Petya勒索软件背后的网络犯罪团伙发声,宣称想帮助“修复”上周的NotPetya攻击所导致的破坏。该推特账户名为Janus网络犯罪解决方案(@JanusSecretary),曾在最初的Petya爆发后沉寂了一段时间,但6月29号再次激活——乌克兰的混乱和本周类似代码肆虐加密无数被感染系统还不算完。推特更新说:“我们又回来了。正在查看“notpetya”。或许用我们的私钥#petya可破。@hasherezade 遗憾地错过了 :)”独立安全专家说,最新版和原始版本之间运行机制上的差异,意味着原始恶意软件作者(们)的协助,即便是真的,也不太可能帮上多大忙。安全研究员Hasherezade提供了代码样本对比:内核对比:#EternalPetya vs #Goldeneye #Petya (对比材
发布时间:2017-07-03 20:15 | 阅读:103925 | 评论:0 | 标签:牛闻牛评 NotPetya 主文件表 加密 赎金

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云