您好!歡迎來到pinnacle平博下載! 注冊 |   登錄
                      1. 公司新聞
                      2. 行業新聞
                      3. 技術專題
                      4. 您現在所在的位置:網站首頁 >> 新聞中心>> 新聞內容

                        360威脅情報中心解析蠕蟲攻擊:捕獲數百樣本[2017-05-17]
                        從Malware Tech在Twitter宣布發現勒索軟件WannaCry樣本,到英國各地醫院同時遭到感染,進而在全球開始肆虐蔓延,永恒之藍(WannaCry)勒索蠕蟲究竟是如何在全球進行攻擊的? 期間出現了哪幾個高峰?
                          5月16日,360威脅情報中心發布首份詳細分析報告,深入解析永恒之藍勒索蠕蟲攻擊的演變。
                          360威脅情報中心發現,在原始版本的蠕蟲泛濫以后,觀察到大量基于修改的變種,相關樣本數量達到數百個。不過值得慶幸的是,隨著系統漏洞的修補,這類變種對整體感染影響不大。

                        此外,360威脅情報中心發現,開關域名對蠕蟲的傳播影響非常大,在域名被安全研究者注冊形成有效解析和訪問以后,初始的指數級感染趨勢很快被抑制。之后基本再也沒有超過最早快速上升階段形成的高峰。

                        值得我們關注的是,360威脅情報中心認為,對蠕蟲樣本的分析顯示,其結構和功能并不復雜,也沒有做什么技術上的對抗, 但卻在全球范圍內形成如此大的危害,其核心還是在于其所依賴的蠕蟲式傳播手段。對蠕蟲攻擊傳播所利用的漏洞,微軟在2017年3月已經修補,在4月Shadow Brokers公開了蠕蟲所基于的NSA黑客工具以后,安全界對可能出現蠕蟲其實已經有所警覺,并再次提醒修補更新系統,但似乎并沒有引起政企機構的重視。
                          360威脅情報中心認為,如果政企機構有比較完善的IT運維策略并得以有效執行——安全補丁能被及時打上,其實都可以在本次勒索攻擊大潮中安然度過。
                          本質上,本次勒索蠕蟲攻擊事件是對政企機構內部網絡運維的考驗。

                        启点