记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

卡巴斯基实验室:WannaCry仍在亚洲活跃

曾经席卷全球的WannaCry病毒,并不是一个被人遗忘的老故事,针对勒索病毒的攻防战还在持续进行中。近日,据卡巴斯基实验室介绍称,cryptor系列勒索软件仍然是亚洲计算机用户面临的主要风险。所谓cryptor,其实是最常见的一种勒索软件形式,这些程序会加密受害者设备上的数据,并要求金钱作为赎金。然而,勒索软件并不会影响存储在设备上的数据,只是用户不能正常访问。受到勒索软件感染后,用户会提供相关支付赎金的方式并指示它们必须支付赎金。
发布时间:2018-11-15 12:20 | 阅读:96278 | 评论:0 | 标签:观察 WannaCry

WannaCry——新一代网络攻击的曙光

一年前的今天,经过数天的数字轰击后,网络安全的世界永远改变了。仅仅一个周末,臭名昭着的勒索软件攻击WannaCry就感染了超过200,000台机器,造成数十亿美元的损失。勒索软件攻击事件一直都有,但是这次特殊攻击的速度和规模,以前从未见过。WannaCry因传播到150个国家而成为国际头条新闻。就在几个月前,我们又看到了WannaCry的身影,勒索软件攻击关闭了亚特兰大市。WannaCry不仅通过其超大的影响改变了网络安全;更对网络威胁领域产生了巨大影响。这标志着网络安全环境的一个转折点,我们正在研究由国家支持的第一个全球级多媒介网络攻击。WannaCry标志着新一代——第五代网络攻击。
发布时间:2018-05-24 12:20 | 阅读:120926 | 评论:0 | 标签:Web安全 WannaCry 网络攻击

个人防范勒索软件的6个办法及自测

阅读: 11从目前的案例来看,勒索软件主要传播渠道有两种:网络蠕虫病毒和恶意邮件。堵住这两种渠道后,对个人用户来说暂时可以不用怕勒索软件了。本文用5分钟告诉你这些防范小知识,然后用10道题目自测一下。近年来,勒索软件在国内大肆横行,给个人和企业单位造成了无法估量的损失。作为一个普通的互联网用户,如何防范勒索软件的侵害呢?勒索软件在被安装和实施文档加密操作后,可以认为是无法回退的,所以事前防范是重点,那我们事前防范的目的是什么呢?就是防止勒索软件在自己的电脑上被执行。从目前的案例来看,勒索软件主要传播渠道有两种:网络蠕虫病毒和恶意邮件。堵住这两种渠道后,对个人用户来说暂时可以不用怕勒索软件了。

Wannacry已感染10亿+用户 而且还在增长

Wannacry也许是史上最具影响力的网络攻击,影响了包括医院、银行、工厂在内的数千家机构。Kryptos Logis 的研究员 Marcus Hutchins 表示,他发现并注册了一个病毒软件经常连接的域,能够有效隔离攻击,并向企业提供检测Wannacry病毒潜在威胁的工具。Kryptos Logic监控这个域长达7个月,跟踪其潜在发展,重复感染行为,为的是探测出攻击规模,并分析发动全球性安全危机的容易程度。这篇文章发表之时,killswitch已经ping通近90亿次(尽管很多是由于IP扰动或者重启导致),Kryptos的服务器也遭受了数次报复黑入。
发布时间:2017-12-28 02:40 | 阅读:147572 | 评论:0 | 标签:威胁情报 wannacry 朝鲜 网络攻击

美英政府公开指责朝鲜为WannaCry真凶

昨日,英国外交部官员Ahmad表示,朝鲜是勒索软件WanaCry的其后真凶。目前,包括美国、加拿大、澳大利亚、新西兰、日本等国家,以及微软、谷歌、卡巴斯基、赛门铁克、火眼等科技公司和知名安全公司,也在或明或暗指责朝鲜黑客将WannaCry传播到全世界。美国政府更是公开点名指责朝鲜,而微软和Facebook则表示,感谢美国政府冰结了朝鲜黑客的账户并协助破坏他们的在线活动。白宫安全顾问 Thomas Bossert表示:(WannaCry)是一起莽撞、粗鲁的攻击行为,它感染了个人、企业和政府,造成的后果远不止经济损失。英国的医疗系统受到严重影响,医院里的病人面临生命危险,这不只是钱的问题。
发布时间:2017-12-20 11:05 | 阅读:151746 | 评论:0 | 标签:牛闻牛评 Lazarus Group wannacry 恶意软件 朝鲜 网络攻击

绿盟答疑|为什么设置了由外到内全部禁止的策略,依然感染了勒索病毒?

阅读: 18企业网络,部署了各种安全设备,尤其是互联网网关的地方,防火墙设置了安全策略,从外面过来的一概不允许进入。蠕虫勒索究竟是如何进入到企业网络内部的呢?文章目录蠕虫型勒索对全球企业造成破坏蠕虫勒索的初始传播TAC是检测和防御勒索软件的秘密武器NGTP解决方案蠕虫型勒索对全球企业造成破坏距离Petya勒索蠕虫爆发过去整整一个月,对于中招的企业,不啻一场噩梦。航运一哥马士基,分布在全球的港口IT系统,很多主机感染勒索软件,导致航运调度系统无法正常工作,货物和船舶失联,引起了相关制造、物流企业的骚动,甚至一度影响了马士基在证券市场的表现。
发布时间:2017-08-02 01:05 | 阅读:135624 | 评论:0 | 标签:技术前沿 NotPetya Petya WannaCry 下一代威胁防御解决方案 勒索病毒 威胁防御 数据恢复 绿盟 威

勒索病毒催生的企业安防新思路

阅读: 16WannaCry和Petya肆虐的这段期间,绿盟君在朋友圈得到了前所未有的关注。各路IT英雄纷至沓来,争相“致以慰问”:作为攻防界的老司机,绿盟君需要唠一唠这事儿。快快拿出西瓜,搬起小板凳,坐到黑板面前来吧!其实早在WannaCry爆发的两个月之前,微软就发布了针对该漏洞的补丁MS17-010。可是,为什么还是有那么多的组织中招呢?这就要涉及到补丁圈那欲说还休的二三事了。及时更新补丁:知易行难为了网络安全起见,一般企业都会制定补丁更新策略,可能一周一打补丁,可能一月一打补丁。微软也有沿袭已久的“周二补丁日”,目的就是提供补丁规律性。
发布时间:2017-07-05 00:40 | 阅读:162273 | 评论:0 | 标签:安全分享 Petya Ransomware TAC威胁检测 WannaCry 勒索病毒 未知威胁检测 绿盟科技 网络安全

由WannaCry对暗网Tor的深入挖掘、分析与思考

*本文原创作者:DarkRayTeam,本文属FreeBuf原创奖励计划,未经许可禁止转载 勒索软件WannaCry的风暴已过去一个多月,但是对它的分析仍是炽手可热,一系列的分析报告中我们发现对WannaCry的暗网Tor的分析却很少,只有安天报告中简单的提到了样本回连中发现了169个Tor节点IP地址和腾讯电脑管家的匿名网络分析。于是我们再次回顾分析了勒索软件的暗网通信,借此对Tor的使用原理及源码进行了深入分析。
发布时间:2017-06-23 14:40 | 阅读:191329 | 评论:0 | 标签:网络安全 WannaCry 暗网

警惕“永恒之蓝”抓鸡工具包里的后门

0×00 背景  前几天晚上闲来无事,朋友给了我一个445批量工具,可能有后门程序,让我分析一下。经过分析我发现后门位于dll文件中,抓鸡大牛们要小心了。 0×01 分析过程 文件结构如下:   程序的运行过程很简单,运行bat文件,就是扫描445端口,然后利用eternalblue攻击,再加载payload的dll文件。那么后门在哪呢?   在这个dll文件中,大鱼吃小鱼。好,分析一下这个dll文件,没加壳。
发布时间:2017-06-06 16:40 | 阅读:167987 | 评论:0 | 标签:系统安全 WannaCry 永恒之蓝 后门

未来勒索软件的形态

勒索软件不是一个新鲜事物,但是它却越来越流行,WannaCry5月中旬横扫全球,无论是从普通路人甲的角度,还是对安全行业的影响,这都是一次具有里程碑意义的事件。 勒索软件的概念很简单:感染你的电脑、加密你的文件,提醒你支付赎金,否则文件将被摧毁。网络犯罪分子会提供详细的信息,指示用户如何支付赎金,毕竟大多数勒索软件的目的是为了金钱。为了逃避追捕/增加追捕难度,犯罪分子更倾向于使用比特币等虚拟金币,有的甚至向用户提供详细的关于如何购买比特币的信息。 勒索软件支付赎金的价格设计颇能显现出犯罪分子的商业思维,一般而言,支付价格会设计的比较便宜,至少保证用户为了恢复文件而愿意支付。
发布时间:2017-06-06 01:45 | 阅读:119811 | 评论:0 | 标签:观点 WannaCry 勒索软件 物联网

揭秘MIT应对“WannaCry”的三大安全工具

 麻省理工学院(Massachusetts Institute of Technology,MIT)素以世界顶尖的工程学和计算机科学而享誉世界。———百度百科 “WannaCry”勒索计划开始于2017年5月12日,目标是windows操作系统。虽然这个恶意软件已经感染了超过200,000台全球计算机,在MIT网络上的50,000个设备中有大约100台计算机受到了影响。MIT之所以能得到有效的控制,得益于采用许多由MIT信息系统和科技(IS&T)团队提供安全服务。
发布时间:2017-06-05 08:50 | 阅读:129721 | 评论:0 | 标签:工具 MIT WannaCry 杀毒软件

语言分析发现:WannaCry勒索软件背后的开发者可能是中国人?

Flashpoint的两位研究员Jon Condra和John Costello称,从语言的角度分析,WannaCry勒索软件背后的开发者可能来自说中文的国家。 近期Wannacry勒索病毒肆虐全球,由于病毒利用了Windows系统的网络服务(SMB)漏洞,具有主动传播的特性,在全球范围内已经对多家医院、服务机构、学校等进行了勒索攻击,该病毒在全球的广泛传播最近几年实属罕见。
发布时间:2017-05-27 06:20 | 阅读:123868 | 评论:0 | 标签:系统安全 WannaCry

Radware深度解读肆虐全球的WannaCry勒索攻击

2017年5月12日,勒索软件变体WannaCrypt恶意软件(也作WCry、WannaCry或WanaCrypt0r)在全球范围内爆发,攻击目标是全球范围内的电脑,并成功击垮了全球数十家企业。攻击受害者包括中国的大学、俄罗斯联邦内政部、英国国家医疗服务系统以及包括联邦快递、西班牙电信公司Telefonica和法国汽车制造商Renault等在内的企业。 Radware ERT研究团队针对这一持续肆虐的恶意软件做了深入研究分析,本文概述了该恶意软件的运作方式以及Radware的分析结果。 WannaCry如何运作? 此攻击是利用最新披露的微软网络文件共享SMB协议漏洞进行传播的。
发布时间:2017-05-24 19:25 | 阅读:148457 | 评论:0 | 标签:威胁情报 Radware wannacry 勒索攻击 安全补丁

WannaCry不相信眼泪  它需要你的安全防御与响应能力

在过去的几天里,WannaCry恶意软件及其变体影响了全球数百家组织与机构。 尽管每个组织都会因各种各样的原因没能及时对存在漏洞的系统做更新保护,或者担心更新实时系统的风险,两个月对于任何组织来用于采取措施保证系统安全也并不算太短的时间。 让我们再回放一下最近的恶意软件WannaCry攻击事件,这也不失成为CISO和网络安全团队来检查IT安全战略和运营的良好契机。以下五项是Fortinet基于多年的威胁研究与响应所做出的综合性建议 : 问问自己一个最根本的问题:“如果你知道自己将会被攻击,你会做出什么不同的选择?”也就是设定“没有绝对的安全”。
发布时间:2017-05-24 19:25 | 阅读:149565 | 评论:0 | 标签:牛闻牛评 Fortinet wannacry 事件响应 威胁检测 安全防御

WanaCrypt0r“想哭”勒索蠕虫数据恢复可行性分析报告

目录 第一章 前言… 3 第二章 加密文件核心流程分析… 3 第三章 数据恢复可行性分析… 10 第四章 总结… 11 360追日团队(Helios Team)… 12 第一章 前言 近日,360互联网安全中心发现全球多个国家和地区的机构及个人电脑遭受到了一款新型勒索软件攻击,并于5月12日国内率先发布紧急预警。该款勒索软件在短时间内在全球范围内爆发了广泛的攻击活动,据不完全统计,它在爆发后的几个小时内就迅速攻击了99个国家的近万台设备,并在大量企业组织和个人间蔓延。
发布时间:2017-05-21 15:00 | 阅读:122911 | 评论:0 | 标签:安全报告 系统安全 WannaCry

XP,没重启,“魔窟”可以“莫哭”

上周末WannaCry勒索软件肆虐互联网,无数主机被感染,从医疗保健到交通运输,多种关键系统被锁定,密码学家们都在找寻破解加密困局的良药。毕竟,找到WannaCry加密机制中的漏洞,就能解密所有这些被感染的系统,不让网络罪犯的勒索阴谋得逞。 现在,一名法国研究员称,至少发现了一个非常有限的补救措施。该修复方案看起来似乎仍然缺陷多多,远未达到WannaCry受害者们期望的灵丹妙药的程度。但如果阿德里安·圭奈特是对的,他的工具就可以解锁被感染的 Windows XP 机器——分析师认为该老旧操作系统占了WannaCry受害范围的一部分。
发布时间:2017-05-21 06:50 | 阅读:127016 | 评论:0 | 标签:技术产品 wannacry WannaKey WinXP 勒索解密

我不是英雄:是他干掉了WannaCry的域名开关

2017年5月15日的采访中,英国IT专家马库斯·哈钦斯被誉为减缓WannaCry全球网络攻击的英雄。这位挫败了全球性勒索软件病毒攻击,保护了英国国民健康服务计算机网络的专家,对媒体说他并不认为自己是个英雄,对战恶意软件仅仅因为“这是正确的事。” 马库斯·哈钦斯 马库斯·哈钦斯就职洛杉矶公司 Kryptos Logic,上周末与数百名计算机专家一起奋战,共同对抗这个席卷了150个国家的电脑病毒。 他说:“我绝对不是英雄。我只是在阻止僵尸网络上做了我该做的工作。” 这位22岁的计算机奇才来自英格莱南部海滨,发现了周五爆发的勒索软件攻击中所谓的“断路开关”。
发布时间:2017-05-19 04:05 | 阅读:154037 | 评论:0 | 标签:牛闻牛评 wannacry 域名开关

Traceback Analysis of WannaCry Ransomware

阅读: 43Since May 12, 2017, WannaCry has spread on a massive scale around the world, causing significant impacts. Therefore, security firms start to analyze and prevent the spread of this ransomwa
发布时间:2017-05-18 05:45 | 阅读:208562 | 评论:0 | 标签:安全报告 Comparative Analysis NSFOCUS Sample Information Traceba

可信计算3.0抵御WannaCry勒索病毒攻击

中关村可信计算产业联盟是由中国工程院沈昌祥院士提议,中国电子信息产业集团、中电长城网际、中国信息安全研究院、北京工业大学、中国电力科学研究院等60家单位发起,经北京市民政局批准、具有法人资格的社会团体,目前已有包括华为、中国电子、浪潮在内的200多家成员单位。产业联盟旨在依托联盟成员构建高效、互补、良性循环发展的可信计算产业链,打造可信计算技术发展应用的良好生态环境,推动可信计算技术、产品研发及产业化发展,提升我国IT产品的自主可控、安全可信水平。 北京可信华泰信息技术有限公司是中国可信计算产业联盟副理事长单位。
发布时间:2017-05-17 01:20 | 阅读:355686 | 评论:0 | 标签:厂商供稿 wannacry 可信计算

WannaCry勒索软件溯源分析报告

阅读: 98从5月12日开始,WannaCry勒索软件在世界范围内迅速传播,造成了极大的影响,安全行业的各个公司都对此次事件开展了分析和防护工作,绿盟科技的技术人员也在第一时间对样本进行分析并出具了详细的分析报告。文章目录综述WannaCry 2.0版本乌龙事件勒索软件分析样本信息样本对比分析变种版本分析说明总结声 明关于绿盟科技综述但我们不禁要问,WannaCry勒索软件是做的?攻击者是谁?他的目的是什么?这就需要用到达尔文探索物种起源的最基本方法,观察、找到、比对和分析。
发布时间:2017-05-16 19:55 | 阅读:242232 | 评论:0 | 标签:安全报告 WannaCry WannaCry 溯源分析 WannaCry勒索 溯源 WannaCry勒索软件 Wanna

2017年,撸起袖子干掉勒索软件

阅读: 59这几天,安全业者和客户一起度过了几个不眠之夜。罪魁祸首就是WannaCry勒索病毒肆虐,这是首例以蠕虫方式进行传播的勒索软件。据报道已经感染了150多个国家的20多万台主机,而且,随着勒索软件的变种,受害者人数还在增加。这与小编年初的短文,相距不过3个月,当时的警告犹言在耳。WannaCry的样本分析,以及应急处置,相信大家都在公司的公众号阅读并分享。TAC产品也在第一时间作出检测,识别此蠕虫勒索文件,并分析出样本回连的恶意URL和IP地址。WannaCry蠕虫勒索开启了新的潘多拉盒子。
发布时间:2017-05-16 03:00 | 阅读:130280 | 评论:0 | 标签:安全分享 WannaCry WannaCry 样本分析 WannaCry蠕虫勒索 勒索软件 阻断勒索软件

使用MSF批量探测内网MS17-010漏洞

文章不是原创,只是整理下下方法。主要是考虑到很多企业内网中可能还有很多主机存在问题,想方便的探测下可能存在问题的主机,仅需要一个MSF(下载地址)。第一步:通过msfupdate更新smb_ms17_010.rb模块,或者手动拷贝附件一到msf的模块目录下。
发布时间:2017-05-16 00:15 | 阅读:606216 | 评论:0 | 标签:安全工具 WannaCry 内网检测 勒索病毒 漏洞

亚信安全成功抵御全球第一只勒索蠕虫WannaCry

24小时前,WannaCry/Wcry勒索蠕虫(国内部分媒体称为:比特币病毒)席卷全球,据统计:整个攻击遍布全世界超过100个国家,而那些幸免的国家里,要么几乎没有电脑,要么几乎没有网络,中国的校园网已成为重灾区。而截止5月14日零点,亚信安全确认,亚信安全服务的所有客户通过以机器学习技术为核心的桌面安全解决方案OfficeScan11 SP1成功抵御住了这次疯狂的攻击!亚信安全,成为国内首个在终端利用新兴技术成功抵御此次攻击的安全企业。
发布时间:2017-05-15 15:30 | 阅读:122241 | 评论:0 | 标签:技术产品 wannacry 亚信安全 勒索软件

CNNVD关于WannaCry勒索软件攻击事件的分析报告

北京时间2017年5月12日,一款名为“WannaCry”(也称WannaCrpt、WannaCrpt0r、Wcrypt、WCRY)的勒索软件在全球范围内爆发,造成极大影响。 针对本次攻击事件,国家信息安全漏洞库(CNNVD)进行了分析研究,情况如下: 一、网络攻击事件背景 此次爆发的“WannaCry”勒索软件来自“永恒之蓝”(EternalBlue),主要利用微软Windows操作系统的MS17-010漏洞进行自动传播。相关数据显示,每小时攻击次数高达4000余次。
发布时间:2017-05-14 22:35 | 阅读:194816 | 评论:0 | 标签:威胁情报 CNNVD wannacry 勒索软件

针对“永恒之蓝”攻击紧急处置手册 (蠕虫 WannaCry)

第1章 隔离网主机应急处置操作指南 首先确认主机是否被感染 被感染的机器屏幕会显示如下的告知付赎金的界面: 如果主机已被感染: 则将该主机隔离或断网(拔网线)。若客户存在该主机备份,则启动备份恢复程序。 如果主机未被感染: 则存在四种方式进行防护,均可以避免主机被感染。针对未感染主机,方式二是属于彻底根除的手段,但耗时较长;其他方式均属于抑制手段,其中方式一效率最高。 从响应效率和质量上,360 建议首先采用方式一进行抑制,再采用方式二进行根除。
发布时间:2017-05-14 05:40 | 阅读:158609 | 评论:0 | 标签:术有专攻 wannacry 应急处置 永恒之蓝 蠕虫

ADS

标签云