Wannacry攻击只是一个开始

2022-04-09 13:46:09来源:

来自周围的武器赎金软件攻击的成千上万的组织被星期五推出的Wandacry Ransomware攻击。随着这种迅速传播的威胁演变,更多的网络犯罪分子可能会从这个和类似的漏洞中汲取利润。

作为赎金软件程序,Wannacry本身并不是那么特别或复杂的。事实上,该计划的早期版本于3月和4月分发,并通过其实施来判断,其创造者并不是很熟练。

早期的Wannacry攻击与最新的差异是一种类似蠕虫的组件,它通过利用服务器消息块1.0(SMBV1)协议的Windows实现中的关键远程码执行漏洞来感染其他计算机。

Microsoft在3月份发布了这种漏洞的修补程序,并且在周五的攻击之后,甚至为不再支持的旧版本的Windows释放了不寻常的步骤,例如Windows XP,Windows Server 2013和Windows 8 。

Wannacry攻击者没有投入大量的工作来建立基于SMB的感染组件,因为它们只是通过一个名为Shadow Arkers的一组泄露的现有利润,所以它们的现有利用。被剥削的eTerernalblue据称,据称是一项方程的一部分,一个讯连月板集团被广泛认为是与美国国家安全局联系的团队。

星期五通过Eternalblue传播的Wannacry版本有一个Quirk:它试图联系未注册的域,并在达到它时停止执行,停止感染。使用在线别名Malwaretech的研究员迅速意识到这可以用作杀死交换机并注册域名以减缓赎金软件的传播。

从那时起,研究人员已经发现了几个版本:尝试联系不同域名的一个,研究人员也设法登记了,而且没有明显杀死交换机。但是,后一个版本是非功能,似乎是由手动修补二进制文件的人的测试,以删除杀戮交换机,而不是从原始源代码重新编译它。这导致研究人员得出结论,它可能不是原作者的工作。

另外,计算机支持论坛BleepingComputer.com的专家已经看到了到目前为止的四个模仿。这些其他程序处于各种开发阶段,并尝试伪装成Wandacry,即使其中一些甚至不能在此时加密文件。

这确实表明,来自Wannacry作者和其他网络犯罪分子的攻击可能会持续,尽管有补丁可以使用,但许多系统可能会持脆弱的时间来。

毕竟,安全供应商仍然看到今天的MS08-067的成功开发尝试,Windows漏洞使Conficker计算机蠕虫九年前传播。

“在变得更好之前,这可能会变得更糟,因为它将成为下次12个月的最严重威胁之一,”Catalin Cosoi,Bitdefender的首席安全战略家在一个关于Eternalblue脆弱性的博客文章中表示正在进行的攻击。

他认为,国家赞助的讯赛马群体群体也可以利用SMB缺陷在电脑上植物悄悄地区楼层,而防守者正在忙于处理更可见的赎金软件攻击。

专业从事互联网扫描的安全公司BinaryEdge检测到超过100万个Windows系统,该系统将公开互联网的SMB服务。该数字远高于由Wannacry影响的20万台机器,因此有更多的攻击和受害者。

Wannacry的成功表明,大量组织正在落后于补丁,许多人都有运行旧版本的窗户的传统系统。在某种程度上,这是可以理解的,因为在具有大量系统的环境中部署修补程序不是一项简单的任务。企业需要在安装它们之前测试修补程序,以确保他们不具有现有应用程序的兼容性问题并打破现有工作流程。

在其他情况下,组织可能会卡在某些系统中,某些系统运行不受支持的Windows版本,而无需升级或更换它们的财务资源。这是针对ATM,医疗设备,票务机,电子自助服务信息亭,如机场,甚至是运行遗留应用程序的服务器,即可以轻松重新入住的服务器。

但是,有可能采取的措施来保护这些系统,例如将它们的网络段隔离在受访问的网络段上,或者通过禁用不需要的协议和服务。微软试图说服公司停止使用SMBV1一段时间,因为它与此缺陷相留有其他问题。

“有一些组织或部门 - 例如,医疗 - 通过电子邮件表示,漏洞智能智能公司风险安全性的漏洞eiram的修补并不是一个简单的事情。“在这些案件中,他们必须正确理解风险并调查解决方法以限制威胁。”

Vannacry的成功,至少就迅速分配而言,已证明是网络犯罪分子,在企业网络上有许多脆弱的系统,可以通过旧漏洞定位。他们可能会尝试使用由阴影经纪人泄露的其他等式/ NSA漏洞,或者将更快地采用漏洞用于在LAN内实现类似的大规模攻击。

“EterEnalblue Exploit是一个叫做”翻译中的翻译中的更大泄漏的一部分,其在Bitdefender的高级电子威胁分析师Bogdan Botezatu被电子邮件中发表了多种漏洞。““我们预计大多数这些”政府级“的利用将其交给公共领域,并将其合并为商业级恶意软件,因为它发生在过去。”

与此同时,EIRAM确信将来会有很多漏洞,以实现类似的赎金软件攻击。

“我不怀疑一秒钟,”他说。“每年我们都看到这种漏洞。”


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章