<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁(yè) > 業(yè)界動(dòng)態(tài) > 安全專家:勒索病毒針對(duì)Windows 7系統(tǒng)量身定做

          安全專家:勒索病毒針對(duì)Windows 7系統(tǒng)量身定做

          作者: 時(shí)間:2017-05-19 來(lái)源:新浪科技 收藏

            北京時(shí)間5月19日早間消息,據(jù)安全評(píng)級(jí)公司BitSight為路透社進(jìn)行的一項(xiàng)調(diào)查顯示,在過(guò)去一周時(shí)間里遭遇了勒索病毒攻擊的全球電腦中,有三分之二是基于操作系統(tǒng)運(yùn)行、且并未進(jìn)行最新的安全更新的電腦。

          本文引用地址:http://www.ex-cimer.com/article/201705/359421.htm

            研究人員正努力試圖找出WannaCry勒索病毒的早期痕跡,該軟件在受創(chuàng)最深的中國(guó)和俄羅斯市場(chǎng)上仍是一種很活躍的威脅。他們認(rèn)為,找出“零號(hào)病人”有助于抓到這個(gè)軟件的始作俑者。

            在找到缺陷以限制WannaCry勒索病毒傳播的問(wèn)題上,研究人員的運(yùn)氣則要更好一些。

            進(jìn)一步攻擊

            安全專家發(fā)出警告稱,雖然到目前為止WannaCry軟件已經(jīng)感染了使用30多萬(wàn)個(gè)互聯(lián)網(wǎng)地址的電腦,但預(yù)計(jì)未來(lái)這種軟件將修復(fù)自身弱點(diǎn)并進(jìn)一步發(fā)動(dòng)攻擊,從而導(dǎo)致數(shù)量更多的電腦用戶受損,并將造成破壞性更大的后果。

            以色列安全公司SpiderLabs Trustwave的安全研究副總裁基夫·馬多爾(Ziv Mador)b對(duì)此表示:“有些組織還不知道這種風(fēng)險(xiǎn),而有些組織則不希望冒險(xiǎn)中斷重要的業(yè)務(wù)流程。另外,有些情況下則是它們?nèi)鄙偃耸帧?rdquo;

            馬多爾曾長(zhǎng)期在擔(dān)任安全研究員,他還說(shuō)道:“等著打補(bǔ)丁的人有很多理由這樣去做,但沒(méi)有哪個(gè)理由是很好的。”

            針對(duì)系統(tǒng)

            英國(guó)咨詢公司MWR InfoSecurity的調(diào)查和事件響應(yīng)負(fù)責(zé)人保羅·普拉特利(Paul Pratley)則表示,WannaCry軟件擁有類似于“蠕蟲(chóng)病毒”的能力,可在沒(méi)有人為干預(yù)的情況下感染同一個(gè)網(wǎng)絡(luò)上的電腦,這看起來(lái)像是針對(duì)操作系統(tǒng)量身定做的。

            來(lái)自BitSight的數(shù)據(jù)覆蓋了16萬(wàn)臺(tái)受到WannaCry攻擊的聯(lián)網(wǎng)電腦,這些數(shù)據(jù)顯示被感染的電腦有67%都是基于Windows 7操作系統(tǒng)運(yùn)行的,但在Windows PC用戶的全球分布中所占比例則不到一半。與此同時(shí),基于更早版本的Windows操作系統(tǒng)運(yùn)行的電腦——比如說(shuō)英國(guó)NHS醫(yī)療系統(tǒng)使用的基于Windows XP系統(tǒng)的電腦——雖然從個(gè)體上來(lái)說(shuō)也很容易遭到攻擊,但其似乎缺乏傳播感染的能力,因此在全球攻擊活動(dòng)中所扮演的角色要比此前的初步報(bào)道小得多。

            MWR InfoSecurity和安全威脅情報(bào)公司Kryptos Logic的研究人員表示,他們?cè)趯?shí)驗(yàn)室測(cè)試中發(fā)現(xiàn),在基于Windows XP運(yùn)行的電腦在遭到攻擊后,不等病毒傳播出去系統(tǒng)就已崩潰。

            根據(jù)BitSight的估測(cè),在遭到攻擊的所有電腦中,基于Windows 10系統(tǒng)運(yùn)行的電腦所占比例為15%,而Windows 8.1、Windows 8、Windows XP和Windows Vista則占據(jù)了剩余的比例。

            安全補(bǔ)丁

            安全專家還一致表示,微軟在3月14日發(fā)布了一個(gè)標(biāo)記為“緊急”的安全補(bǔ)丁,并措辭強(qiáng)烈地敦促Windows PC用戶安裝這個(gè)補(bǔ)丁,而任何在其網(wǎng)絡(luò)上的所有電腦都安裝了這個(gè)補(bǔ)丁的組織都并未受到攻擊。另外,遭受了WannaCry攻擊的組織還沒(méi)能留意到去年微軟發(fā)出的警告,當(dāng)時(shí)該公司敦促用戶停用Windows系統(tǒng)中一種名為SMB的文件共享功能。一個(gè)自稱為“Shadow Brokers”的秘密黑客組織宣稱,美國(guó)國(guó)家安全局情報(bào)處的操作人員曾利用這種功能滲透Windows PC。

            馬多爾稱:“很明顯,那些運(yùn)行了受支持的Windows版本并迅速打了補(bǔ)丁的人并未受到影響。”

            微軟自2014年以來(lái)一直都面臨批評(píng),原因是該公司撤回了對(duì)較早版本的Windows系統(tǒng)的支持——如已有16年歷史的Windows XP等——代之以要求用戶支付很高的年費(fèi)。一年之后,英國(guó)政府取消了與微軟之間的NHS全國(guó)支持合同。在WannaCry病毒爆發(fā)之后,出于免遭進(jìn)一步批評(píng)的考慮,微軟在上周末針對(duì)Windows XP及其他較早版本的Windows系統(tǒng)發(fā)布了一個(gè)免費(fèi)補(bǔ)丁,此前該公司僅面向付費(fèi)用戶提供這個(gè)補(bǔ)丁。

            微軟拒絕就此置評(píng)。該公司在上周日呼吁,情報(bào)機(jī)構(gòu)應(yīng)該設(shè)法達(dá)成一種更好的平衡,一方面保持其對(duì)軟件缺陷保密以從事間諜活動(dòng)和網(wǎng)絡(luò)戰(zhàn)的意愿,而另一方面則應(yīng)與科技公司分享這些缺陷,從而更好地保證互聯(lián)網(wǎng)安全。

            中俄兩國(guó)受損嚴(yán)重

            在全球范圍內(nèi)受到WannaCry病毒感染的所有互聯(lián)網(wǎng)地址中,有一半在中國(guó)和俄羅斯,其占比分別為30%和20%。據(jù)Kryptos Logic向路透社提供的數(shù)據(jù)顯示,本周中俄兩國(guó)受感染的程度再度上升,直到周四都保持在很高水平。相比之下,美國(guó)受到攻擊的互聯(lián)網(wǎng)地址的占比則僅為7%,英國(guó)、法國(guó)和德國(guó)則均為2%。

            云存儲(chǔ)服務(wù)提供商CTERA Networks的CEO利蘭·埃舍爾(Liran Eshel)稱:“此次攻擊表明勒索病毒已經(jīng)變得多么復(fù)雜了,這就迫使那些并未受到影響的組織也開(kāi)始重新考慮防護(hù)戰(zhàn)略了。”

            來(lái)自諸多安全公司的研究人員都表示,到目前為止他們還沒(méi)能找到一種辦法來(lái)解鎖被WannaCry鎖定的文件,并表示不管是誰(shuí)來(lái)做這件事情,成功的機(jī)會(huì)都是很低的。但賽門(mén)鐵克的安全研究人員本周發(fā)現(xiàn),WannaCry代碼中存在的一個(gè)漏洞意味著,攻擊者無(wú)法利用獨(dú)特的比特幣地址來(lái)追蹤付款,其結(jié)果是“用戶不太可能恢復(fù)文件”。

            在此次攻擊事件發(fā)生6天以后,到周四為止已有不到300筆付款進(jìn)入了WannaCry勒索賬戶,總價(jià)值約為8.3萬(wàn)美元。



          關(guān)鍵詞: 微軟 Windows 7

          評(píng)論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();