记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

卡巴斯基实验室:WannaCry仍在亚洲活跃

曾经席卷全球的WannaCry病毒,并不是一个被人遗忘的老故事,针对勒索病毒的攻防战还在持续进行中。近日,据卡巴斯基实验室介绍称,cryptor系列勒索软件仍然是亚洲计算机用户面临的主要风险。所谓cryptor,其实是最常见的一种勒索软件形式,这些程序会加密受害者设备上的数据,并要求金钱作为赎金。然而,勒索软件并不会影响存储在设备上的数据,只是用户不能正常访问。受到勒索软件感染后,用户会提供相关支付赎金的方式并指示它们必须支付赎金。根据卡巴斯基实验室最新发布的《2018 Q3 IT威胁演变报告》指出,虽然距离WannaCry勒索软件瘫痪150个国家超过120万台计算机的大规模攻击事件已经过去了一年半的时间,但时至今日,
发布时间:2018-11-15 12:20 | 阅读:62094 | 评论:0 | 标签:观察 WannaCry

WannaCry——新一代网络攻击的曙光

一年前的今天,经过数天的数字轰击后,网络安全的世界永远改变了。仅仅一个周末,臭名昭着的勒索软件攻击WannaCry就感染了超过200,000台机器,造成数十亿美元的损失。勒索软件攻击事件一直都有,但是这次特殊攻击的速度和规模,以前从未见过。WannaCry因传播到150个国家而成为国际头条新闻。就在几个月前,我们又看到了WannaCry的身影,勒索软件攻击关闭了亚特兰大市。WannaCry不仅通过其超大的影响改变了网络安全;更对网络威胁领域产生了巨大影响。这标志着网络安全环境的一个转折点,我们正在研究由国家支持的第一个全球级多媒介网络攻击。WannaCry标志着新一代——第五代网络攻击。这当然不是最后的第五代攻击。现在
发布时间:2018-05-24 12:20 | 阅读:79941 | 评论:0 | 标签:Web安全 WannaCry 网络攻击

个人防范勒索软件的6个办法及自测

阅读: 11从目前的案例来看,勒索软件主要传播渠道有两种:网络蠕虫病毒和恶意邮件。堵住这两种渠道后,对个人用户来说暂时可以不用怕勒索软件了。本文用5分钟告诉你这些防范小知识,然后用10道题目自测一下。近年来,勒索软件在国内大肆横行,给个人和企业单位造成了无法估量的损失。作为一个普通的互联网用户,如何防范勒索软件的侵害呢?勒索软件在被安装和实施文档加密操作后,可以认为是无法回退的,所以事前防范是重点,那我们事前防范的目的是什么呢?就是防止勒索软件在自己的电脑上被执行。从目前的案例来看,勒索软件主要传播渠道有两种:网络蠕虫病毒和恶意邮件。堵住这两种渠道后,对个人用户来说暂时可以不用怕勒索软件了。文章目录勒索软件主要传播方式通过网络蠕虫病毒通过恶意邮件勒索软件个人防范措施及时打补丁干掉弱口令开启防火墙安装杀毒软件谨慎

Wannacry已感染10亿+用户 而且还在增长

Wannacry也许是史上最具影响力的网络攻击,影响了包括医院、银行、工厂在内的数千家机构。Kryptos Logis 的研究员 Marcus Hutchins 表示,他发现并注册了一个病毒软件经常连接的域,能够有效隔离攻击,并向企业提供检测Wannacry病毒潜在威胁的工具。Kryptos Logic监控这个域长达7个月,跟踪其潜在发展,重复感染行为,为的是探测出攻击规模,并分析发动全球性安全危机的容易程度。这篇文章发表之时,killswitch已经ping通近90亿次(尽管很多是由于IP扰动或者重启导致),Kryptos的服务器也遭受了数次报复黑入。这些ping尝试来源多样(使用原始因特网扫描公共程序的大公司,包括古老的Windows图片及部署以及剩余感染和分散的爆发等)ping的比例也越来越大,一个月平均
发布时间:2017-12-28 02:40 | 阅读:101400 | 评论:0 | 标签:威胁情报 wannacry 朝鲜 网络攻击

美英政府公开指责朝鲜为WannaCry真凶

昨日,英国外交部官员Ahmad表示,朝鲜是勒索软件WanaCry的其后真凶。目前,包括美国、加拿大、澳大利亚、新西兰、日本等国家,以及微软、谷歌、卡巴斯基、赛门铁克、火眼等科技公司和知名安全公司,也在或明或暗指责朝鲜黑客将WannaCry传播到全世界。美国政府更是公开点名指责朝鲜,而微软和Facebook则表示,感谢美国政府冰结了朝鲜黑客的账户并协助破坏他们的在线活动。白宫安全顾问 Thomas Bossert表示:(WannaCry)是一起莽撞、粗鲁的攻击行为,它感染了个人、企业和政府,造成的后果远不止经济损失。英国的医疗系统受到严重影响,医院里的病人面临生命危险,这不只是钱的问题。“在谨慎的调查之后,美国公开把WannaCry大规模攻击事件的责任归于朝鲜。我们并非草率地做出这个指认,我们有证据这样说。”“其
发布时间:2017-12-20 11:05 | 阅读:110304 | 评论:0 | 标签:牛闻牛评 Lazarus Group wannacry 恶意软件 朝鲜 网络攻击

绿盟答疑|为什么设置了由外到内全部禁止的策略,依然感染了勒索病毒?

阅读: 18企业网络,部署了各种安全设备,尤其是互联网网关的地方,防火墙设置了安全策略,从外面过来的一概不允许进入。蠕虫勒索究竟是如何进入到企业网络内部的呢?文章目录蠕虫型勒索对全球企业造成破坏蠕虫勒索的初始传播TAC是检测和防御勒索软件的秘密武器NGTP解决方案蠕虫型勒索对全球企业造成破坏距离Petya勒索蠕虫爆发过去整整一个月,对于中招的企业,不啻一场噩梦。航运一哥马士基,分布在全球的港口IT系统,很多主机感染勒索软件,导致航运调度系统无法正常工作,货物和船舶失联,引起了相关制造、物流企业的骚动,甚至一度影响了马士基在证券市场的表现。好在一个月忙忙碌碌,马士基终于从灾难中恢复,并且吸取了教训,升级了他们的安全系统。正所谓亡羊补牢,未为晚也。马士基航运还算幸运,虽然费了很大力气,毕竟得以恢复。 下图
发布时间:2017-08-02 01:05 | 阅读:103415 | 评论:0 | 标签:技术前沿 NotPetya Petya WannaCry 下一代威胁防御解决方案 勒索病毒 威胁防御 数据恢复 绿盟 威

勒索病毒催生的企业安防新思路

阅读: 16WannaCry和Petya肆虐的这段期间,绿盟君在朋友圈得到了前所未有的关注。各路IT英雄纷至沓来,争相“致以慰问”:作为攻防界的老司机,绿盟君需要唠一唠这事儿。快快拿出西瓜,搬起小板凳,坐到黑板面前来吧!其实早在WannaCry爆发的两个月之前,微软就发布了针对该漏洞的补丁MS17-010。可是,为什么还是有那么多的组织中招呢?这就要涉及到补丁圈那欲说还休的二三事了。及时更新补丁:知易行难为了网络安全起见,一般企业都会制定补丁更新策略,可能一周一打补丁,可能一月一打补丁。微软也有沿袭已久的“周二补丁日”,目的就是提供补丁规律性。但是实际上,补丁的发布可能在任何时段,也有可能滞后。再加上企业的IT环境日趋复杂,充斥着大大小小的第三方供应商,所谓“牵一发而动全身”,这种复杂的生态系统让实时更新补丁难
发布时间:2017-07-05 00:40 | 阅读:122198 | 评论:0 | 标签:安全分享 Petya Ransomware TAC威胁检测 WannaCry 勒索病毒 未知威胁检测 绿盟科技 网络安全

由WannaCry对暗网Tor的深入挖掘、分析与思考

*本文原创作者:DarkRayTeam,本文属FreeBuf原创奖励计划,未经许可禁止转载 勒索软件WannaCry的风暴已过去一个多月,但是对它的分析仍是炽手可热,一系列的分析报告中我们发现对WannaCry的暗网Tor的分析却很少,只有安天报告中简单的提到了样本回连中发现了169个Tor节点IP地址和腾讯电脑管家的匿名网络分析。于是我们再次回顾分析了勒索软件的暗网通信,借此对Tor的使用原理及源码进行了深入分析。 1.Wannacry中携带的Tor的分析 勒索软件运行后会释放一些文件,其中c.wnry可以在记事本里打开看到几个.onion地址,这应该就是作者的C&C服务器,用于与受害主机的通信。最后一行应该是Tor的官网下载地址,但是笔者访问不到该地址,并没有6.5.1这个文件夹,只有6.5.2版本
发布时间:2017-06-23 14:40 | 阅读:143914 | 评论:0 | 标签:网络安全 WannaCry 暗网

警惕“永恒之蓝”抓鸡工具包里的后门

0×00 背景  前几天晚上闲来无事,朋友给了我一个445批量工具,可能有后门程序,让我分析一下。经过分析我发现后门位于dll文件中,抓鸡大牛们要小心了。 0×01 分析过程 文件结构如下:   程序的运行过程很简单,运行bat文件,就是扫描445端口,然后利用eternalblue攻击,再加载payload的dll文件。那么后门在哪呢?   在这个dll文件中,大鱼吃小鱼。好,分析一下这个dll文件,没加壳。看下dll入口函数:   这是dllmain函数:   我们可以看到调用了sub_10001160()这个函数,跟一下看看:   这是什么意思呢?增加账号可以理解,下边的Sleep,WinExec这是要干什么?
发布时间:2017-06-06 16:40 | 阅读:136672 | 评论:0 | 标签:系统安全 WannaCry 永恒之蓝 后门

未来勒索软件的形态

勒索软件不是一个新鲜事物,但是它却越来越流行,WannaCry5月中旬横扫全球,无论是从普通路人甲的角度,还是对安全行业的影响,这都是一次具有里程碑意义的事件。 勒索软件的概念很简单:感染你的电脑、加密你的文件,提醒你支付赎金,否则文件将被摧毁。网络犯罪分子会提供详细的信息,指示用户如何支付赎金,毕竟大多数勒索软件的目的是为了金钱。为了逃避追捕/增加追捕难度,犯罪分子更倾向于使用比特币等虚拟金币,有的甚至向用户提供详细的关于如何购买比特币的信息。 勒索软件支付赎金的价格设计颇能显现出犯罪分子的商业思维,一般而言,支付价格会设计的比较便宜,至少保证用户为了恢复文件而愿意支付。根据安全公司的相关统计报告,勒索软件的赎金价格一般在几百美元。聪明的设计者会比较准确的评估它们的价值。 WannaCry占据了几周的新闻热
发布时间:2017-06-06 01:45 | 阅读:93823 | 评论:0 | 标签:观点 WannaCry 勒索软件 物联网

揭秘MIT应对“WannaCry”的三大安全工具

 麻省理工学院(Massachusetts Institute of Technology,MIT)素以世界顶尖的工程学和计算机科学而享誉世界。———百度百科 “WannaCry”勒索计划开始于2017年5月12日,目标是windows操作系统。虽然这个恶意软件已经感染了超过200,000台全球计算机,在MIT网络上的50,000个设备中有大约100台计算机受到了影响。MIT之所以能得到有效的控制,得益于采用许多由MIT信息系统和科技(IS&T)团队提供安全服务。 “MIT重视网络开放以促进科研、创新和协作教学”,IS&T副主席Mark Silis说,“我们一直在努力的平衡潜在的安全风险,在国家网络环境日益开放的情况下,为我们的社区提供更多的安全服务,包括Sophos anti-virus,
发布时间:2017-06-05 08:50 | 阅读:100045 | 评论:0 | 标签:工具 MIT WannaCry 杀毒软件

语言分析发现:WannaCry勒索软件背后的开发者可能是中国人?

Flashpoint的两位研究员Jon Condra和John Costello称,从语言的角度分析,WannaCry勒索软件背后的开发者可能来自说中文的国家。 近期Wannacry勒索病毒肆虐全球,由于病毒利用了Windows系统的网络服务(SMB)漏洞,具有主动传播的特性,在全球范围内已经对多家医院、服务机构、学校等进行了勒索攻击,该病毒在全球的广泛传播最近几年实属罕见。 在病毒获得大家关注的同时, 病毒的来源也引发了大家的猜测,病毒爆发后,Google、卡巴斯基和赛门铁克等公司安全研究者相继发布消息称,WannaCry勒索蠕虫与朝鲜黑客组织Lazarus存在联系,他们的分析基于恶意软件代码中的相似性。不过也有人认为,这场攻击并不符合朝鲜的作风,也不符合朝鲜利益。 勒索软件语言文件基于英语和中文
发布时间:2017-05-27 06:20 | 阅读:96093 | 评论:0 | 标签:系统安全 WannaCry

Radware深度解读肆虐全球的WannaCry勒索攻击

2017年5月12日,勒索软件变体WannaCrypt恶意软件(也作WCry、WannaCry或WanaCrypt0r)在全球范围内爆发,攻击目标是全球范围内的电脑,并成功击垮了全球数十家企业。攻击受害者包括中国的大学、俄罗斯联邦内政部、英国国家医疗服务系统以及包括联邦快递、西班牙电信公司Telefonica和法国汽车制造商Renault等在内的企业。 Radware ERT研究团队针对这一持续肆虐的恶意软件做了深入研究分析,本文概述了该恶意软件的运作方式以及Radware的分析结果。 WannaCry如何运作? 此攻击是利用最新披露的微软网络文件共享SMB协议漏洞进行传播的。CVE-2017-0144,也就是MS17-010是微软于2017年3月14日发布的安全更新,可以解决这些问题并修复远程代码执行漏洞。当
发布时间:2017-05-24 19:25 | 阅读:113602 | 评论:0 | 标签:威胁情报 Radware wannacry 勒索攻击 安全补丁

WannaCry不相信眼泪  它需要你的安全防御与响应能力

在过去的几天里,WannaCry恶意软件及其变体影响了全球数百家组织与机构。 尽管每个组织都会因各种各样的原因没能及时对存在漏洞的系统做更新保护,或者担心更新实时系统的风险,两个月对于任何组织来用于采取措施保证系统安全也并不算太短的时间。 让我们再回放一下最近的恶意软件WannaCry攻击事件,这也不失成为CISO和网络安全团队来检查IT安全战略和运营的良好契机。以下五项是Fortinet基于多年的威胁研究与响应所做出的综合性建议 : 问问自己一个最根本的问题:“如果你知道自己将会被攻击,你会做出什么不同的选择?”也就是设定“没有绝对的安全”。 首先,你应该做以下两件事: 建立安全事件响应小组 很多时候内部对例如如何去应对主动威胁的混乱,会延迟或阻碍及时采取适当的反应。这就是为什么指定一个有着明确的角色和
发布时间:2017-05-24 19:25 | 阅读:116602 | 评论:0 | 标签:牛闻牛评 Fortinet wannacry 事件响应 威胁检测 安全防御

WanaCrypt0r“想哭”勒索蠕虫数据恢复可行性分析报告

目录 第一章 前言… 3 第二章 加密文件核心流程分析… 3 第三章 数据恢复可行性分析… 10 第四章 总结… 11 360追日团队(Helios Team)… 12 第一章 前言 近日,360互联网安全中心发现全球多个国家和地区的机构及个人电脑遭受到了一款新型勒索软件攻击,并于5月12日国内率先发布紧急预警。该款勒索软件在短时间内在全球范围内爆发了广泛的攻击活动,据不完全统计,它在爆发后的几个小时内就迅速攻击了99个国家的近万台设备,并在大量企业组织和个人间蔓延。外媒和多家安全公司将其命名为“WanaCrypt0r”(直译:“想哭勒索蠕虫”)。 通常,常规的勒索病毒是一种趋利明显的恶意程序,它会使用非对称加密算法加密受害者电脑内的重要文件并以此来进
发布时间:2017-05-21 15:00 | 阅读:83016 | 评论:0 | 标签:安全报告 系统安全 WannaCry

XP,没重启,“魔窟”可以“莫哭”

上周末WannaCry勒索软件肆虐互联网,无数主机被感染,从医疗保健到交通运输,多种关键系统被锁定,密码学家们都在找寻破解加密困局的良药。毕竟,找到WannaCry加密机制中的漏洞,就能解密所有这些被感染的系统,不让网络罪犯的勒索阴谋得逞。 现在,一名法国研究员称,至少发现了一个非常有限的补救措施。该修复方案看起来似乎仍然缺陷多多,远未达到WannaCry受害者们期望的灵丹妙药的程度。但如果阿德里安·圭奈特是对的,他的工具就可以解锁被感染的 Windows XP 机器——分析师认为该老旧操作系统占了WannaCry受害范围的一部分。 没有万灵丹 上周五,圭奈特在开源代码仓库GitHub上发布了“WannaKey”。这位QuarksLab安全公司的员工称,该软件能从 Windows XP 机器的内存中提取私钥痕
发布时间:2017-05-21 06:50 | 阅读:90444 | 评论:0 | 标签:技术产品 wannacry WannaKey WinXP 勒索解密

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云