360威胁情报中心解析蠕虫攻击:捕获数百样本
从Malware Tech在Twitter宣布发现勒索软件WannaCry样本,到英国各地医院同时遭到感染,进而在全球开始肆虐蔓延,永恒之蓝(WannaCry)勒索蠕虫究竟是如何在全球进行攻击的? 期间出现了哪几个高峰? 5月16日,360威胁情报中心发布首份详细分析报告,深入解析永恒之蓝勒索蠕虫攻击的演变。 360威胁情报中心发现,在原始版本的蠕虫泛滥以后,观察到大量基于修改的变种,相关样本数量达到数百个。不过值得庆幸的是,随着系统漏洞的修补,这类变种对整体感染影响不大。 此外,360威胁情报中心发现,开关域名对蠕虫的传播影响非常大,在域名被安全研究者注册形成有效解析和访问以后,初始的指数级感染趋势很快被抑制。之后基本再也没有超过最早快速上升阶段形成的高峰。 值得我们关注的是,360威胁情报中心认为,对蠕虫样本的分析显示,其结构和功能并不复杂,也没有做什么技术上的对抗, 但却在全球范围内形成如此大的危害,其核心还是在于其所依赖的蠕虫式传播手段。对蠕虫攻击传播所利用的漏洞,微软在2017年3月已经修补,在4月Shadow Brokers公开了蠕虫所基于的NSA黑客工具以后,安全界对可能出现蠕虫其实已经有所警觉,并再次提醒修补更新系统,但似乎并没有引起政企机构的重视。 360威胁情报中心认为,如果政企机构有比较完善的IT运维策略并得以有效执行——安全补丁能被及时打上,其实都可以在本次勒索攻击大潮中安然度过。 本质上,本次勒索蠕虫攻击事件是对政企机构内部网络运维的考验。 |
关键词:情报中心,Twitter,样本数量,勒索,攻击事件,运维,WannaCry,感染,更新系统,微软 |
责任编辑:荧光