记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

我不是英雄:是他干掉了WannaCry的域名开关

2017年5月15日的采访中,英国IT专家马库斯·哈钦斯被誉为减缓WannaCry全球网络攻击的英雄。这位挫败了全球性勒索软件病毒攻击,保护了英国国民健康服务计算机网络的专家,对媒体说他并不认为自己是个英雄,对战恶意软件仅仅因为“这是正确的事。” 马库斯·哈钦斯 马库斯·哈钦斯就职洛杉矶公司 Kryptos Logic,上周末与数百名计算机专家一起奋战,共同对抗这个席卷了150个国家的电脑病毒。 他说:“我绝对不是英雄。我只是在阻止僵尸网络上做了我该做的工作。” 这位22岁的计算机奇才来自英格莱南部海滨,发现了周五爆发的勒索软件攻击中所谓的“断路开关”。随后3天里,他一直在对抗这一瘫痪了英国医院网络和全球无数电脑系统的蠕虫。 WannaCry主要针对老旧Windows系统,会加密用户电脑上的文件,显示勒索消息
发布时间:2017-05-19 04:05 | 阅读:132979 | 评论:0 | 标签:牛闻牛评 wannacry 域名开关

Traceback Analysis of WannaCry Ransomware

阅读: 43Since May 12, 2017, WannaCry has spread on a massive scale around the world, causing significant impacts. Therefore, security firms start to analyze and prevent the spread of this ransomware. Technical personnel of NSFOCUS also analyzed the sample immediately and released a detailed analysis report.However, we cannot help wondering who created WannaCry
发布时间:2017-05-18 05:45 | 阅读:180164 | 评论:0 | 标签:安全报告 Comparative Analysis NSFOCUS Sample Information Traceba

可信计算3.0抵御WannaCry勒索病毒攻击

中关村可信计算产业联盟是由中国工程院沈昌祥院士提议,中国电子信息产业集团、中电长城网际、中国信息安全研究院、北京工业大学、中国电力科学研究院等60家单位发起,经北京市民政局批准、具有法人资格的社会团体,目前已有包括华为、中国电子、浪潮在内的200多家成员单位。产业联盟旨在依托联盟成员构建高效、互补、良性循环发展的可信计算产业链,打造可信计算技术发展应用的良好生态环境,推动可信计算技术、产品研发及产业化发展,提升我国IT产品的自主可控、安全可信水平。 北京可信华泰信息技术有限公司是中国可信计算产业联盟副理事长单位。是中国电子信息产业集团有限公司(CEC)控股下的、专业从事操作系统安全和信息应用系统安全的信息安全企业,是中国电子“信息安全工程”核心支撑企业。以可信计算为主要研究方向,在PC、笔记本、服务器、智能终端
发布时间:2017-05-17 01:20 | 阅读:309574 | 评论:0 | 标签:厂商供稿 wannacry 可信计算

WannaCry勒索软件溯源分析报告

阅读: 98从5月12日开始,WannaCry勒索软件在世界范围内迅速传播,造成了极大的影响,安全行业的各个公司都对此次事件开展了分析和防护工作,绿盟科技的技术人员也在第一时间对样本进行分析并出具了详细的分析报告。文章目录综述WannaCry 2.0版本乌龙事件勒索软件分析样本信息样本对比分析变种版本分析说明总结声 明关于绿盟科技综述但我们不禁要问,WannaCry勒索软件是做的?攻击者是谁?他的目的是什么?这就需要用到达尔文探索物种起源的最基本方法,观察、找到、比对和分析。在上周六绿盟科技通过威胁情报监测,截获WannaCry2.0勒索病毒两个变种,经过对比分析,发现没有本质变化 绿盟科技的防护措施仍然有效。在随后的追踪过程中,我们发现2017年2月曾出现了与3月份相似度极高的样本Wcry,国外安全团队分析认
发布时间:2017-05-16 19:55 | 阅读:205986 | 评论:0 | 标签:安全报告 WannaCry WannaCry 溯源分析 WannaCry勒索 溯源 WannaCry勒索软件 Wanna

2017年,撸起袖子干掉勒索软件

阅读: 59这几天,安全业者和客户一起度过了几个不眠之夜。罪魁祸首就是WannaCry勒索病毒肆虐,这是首例以蠕虫方式进行传播的勒索软件。据报道已经感染了150多个国家的20多万台主机,而且,随着勒索软件的变种,受害者人数还在增加。这与小编年初的短文,相距不过3个月,当时的警告犹言在耳。WannaCry的样本分析,以及应急处置,相信大家都在公司的公众号阅读并分享。TAC产品也在第一时间作出检测,识别此蠕虫勒索文件,并分析出样本回连的恶意URL和IP地址。WannaCry蠕虫勒索开启了新的潘多拉盒子。过往,勒索软件大多是通过邮件进行钓鱼,还没有出现利用漏洞进行复制感染的案例,我们有理由断言,未来还会出现类似的蠕虫型勒索软件。如何更好的防御?事实上,之前的解决方案依然不过时,无非是,及时更新补丁,及时升级防病毒策略
发布时间:2017-05-16 03:00 | 阅读:106953 | 评论:0 | 标签:安全分享 WannaCry WannaCry 样本分析 WannaCry蠕虫勒索 勒索软件 阻断勒索软件

使用MSF批量探测内网MS17-010漏洞

文章不是原创,只是整理下下方法。主要是考虑到很多企业内网中可能还有很多主机存在问题,想方便的探测下可能存在问题的主机,仅需要一个MSF(下载地址)。第一步:通过msfupdate更新smb_ms17_010.rb模块,或者手动拷贝附件一到msf的模块目录下。Kali linux:/usr/share/metasploit-framework/modules/auxiliary/scanner/smbWindows:C:metasploit-frameworkembeddedframeworkmodulesauxiliaryscannersmb第二步:连接postgresql数据库,不连接的话扫描的信息的信息无法入库。连接上后可通过db_status查看状态。Kali linux:首先启动数据库:service
发布时间:2017-05-16 00:15 | 阅读:554713 | 评论:0 | 标签:安全工具 WannaCry 内网检测 勒索病毒 漏洞

亚信安全成功抵御全球第一只勒索蠕虫WannaCry

24小时前,WannaCry/Wcry勒索蠕虫(国内部分媒体称为:比特币病毒)席卷全球,据统计:整个攻击遍布全世界超过100个国家,而那些幸免的国家里,要么几乎没有电脑,要么几乎没有网络,中国的校园网已成为重灾区。而截止5月14日零点,亚信安全确认,亚信安全服务的所有客户通过以机器学习技术为核心的桌面安全解决方案OfficeScan11 SP1成功抵御住了这次疯狂的攻击!亚信安全,成为国内首个在终端利用新兴技术成功抵御此次攻击的安全企业。 5月12日下午3点,亚信安全接到第1起某省级运营商的报案 5月12日下午3点10分,亚信安全即时向全国用户发布预警&措施 5月12日,确保所有用户产品/配置到位,免受威胁 5月13日,为运营商、公安、学校、医院、银行等>100家客户提供现场PSP服务,确保所
发布时间:2017-05-15 15:30 | 阅读:100040 | 评论:0 | 标签:技术产品 wannacry 亚信安全 勒索软件

CNNVD关于WannaCry勒索软件攻击事件的分析报告

北京时间2017年5月12日,一款名为“WannaCry”(也称WannaCrpt、WannaCrpt0r、Wcrypt、WCRY)的勒索软件在全球范围内爆发,造成极大影响。 针对本次攻击事件,国家信息安全漏洞库(CNNVD)进行了分析研究,情况如下: 一、网络攻击事件背景 此次爆发的“WannaCry”勒索软件来自“永恒之蓝”(EternalBlue),主要利用微软Windows操作系统的MS17-010漏洞进行自动传播。相关数据显示,每小时攻击次数高达4000余次。“永恒之蓝”是一种特洛伊加密软件(Onion Ransomware),利用Windows操作系统在445端口的安全漏洞(CNNVD-201703-721 ~ CNNVD-201703-726)潜入电脑对多种文件类型加密并添加.onion后缀,使
发布时间:2017-05-14 22:35 | 阅读:167531 | 评论:0 | 标签:威胁情报 CNNVD wannacry 勒索软件

针对“永恒之蓝”攻击紧急处置手册 (蠕虫 WannaCry)

第1章 隔离网主机应急处置操作指南 首先确认主机是否被感染 被感染的机器屏幕会显示如下的告知付赎金的界面: 如果主机已被感染: 则将该主机隔离或断网(拔网线)。若客户存在该主机备份,则启动备份恢复程序。 如果主机未被感染: 则存在四种方式进行防护,均可以避免主机被感染。针对未感染主机,方式二是属于彻底根除的手段,但耗时较长;其他方式均属于抑制手段,其中方式一效率最高。 从响应效率和质量上,360 建议首先采用方式一进行抑制,再采用方式二进行根除。 方式一:启用蠕虫快速免疫工具 免疫工具的下载地址:http://dl.b.360.cn/tools/OnionWormImmune.exe 请双击运行 OnionWormImmune.exe 工具,并检查任务管理器中的状态。 方式二:针对主机进行补丁升级 请
发布时间:2017-05-14 05:40 | 阅读:130467 | 评论:0 | 标签:术有专攻 wannacry 应急处置 永恒之蓝 蠕虫

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云