岛国精品在线观看-岛国精品在线-岛国大片在线免费观看-岛国大片在线观看完整版-日本老师xxxx88免费视频-日本久久综合网

h的日本動漫360威脅情報中心解析蠕蟲攻擊:捕獲數百樣本 周一中午感染大幅下降涂老鴉

  • 來源:互聯網
  • |
  • 2017-05-17
  • |
  • 0 條評論
  • |
  • |
  • T小字 T大字

  從Malware Tech在Twitter宣布發現勒索軟件WannaCry樣本,到英國各地醫院同時遭到感染,進而在全球開始肆虐蔓延,永恒之藍(WannaCry)勒索蠕蟲究竟是如何在全球進行攻擊的? 期間出現了哪幾個高峰? 

  5月16日,360威脅情報中心發布首份詳細分析報告,深入解析永恒之藍勒索蠕蟲攻擊的演變。 

  360威脅情報中心發現,在原始版本的蠕蟲泛濫以后,觀察到大量基于修改的變種,相關樣本數量達到數百個。不過值得慶幸的是,隨著系統漏洞的修補,這類變種對整體感染影響不大。  

  此外,360威脅情報中心發現,開關域名對蠕蟲的傳播影響非常大,在域名被安全研究者注冊形成有效解析和訪問以后,初始的指數級感染趨勢很快被抑制。之后基本再也沒有超過最早快速上升階段形成的高峰。 

  值得我們關注的是,360威脅情報中心認為,對蠕蟲樣本的分析顯示,其結構和功能并不復雜,也沒有做什么技術上的對抗, 但卻在全球范圍內形成如此大的危害,其核心還是在于其所依賴的蠕蟲式傳播手段。對蠕蟲攻擊傳播所利用的漏洞,微軟在2017年3月已經修補,在4月Shadow Brokers公開了蠕蟲所基于的NSA黑客工具以后,安全界對可能出現蠕蟲其實已經有所警覺,并再次提醒修補更新系統,但似乎并沒有引起政企機構的重視。 

  360威脅情報中心認為,如果政企機構有比較完善的IT運維策略并得以有效執行——安全補丁能被及時打上,其實都可以在本次勒索攻擊大潮中安然度過。 

  本質上,本次勒索蠕蟲攻擊事件是對政企機構內部網絡運維的考驗。 

  了解詳細分析報告,請訪問: 

  http://b.360.cn/threat/reportdetail/10?type=report_apt_list  

免責聲明:本站所有信息均搜集自互聯網,并不代表本站觀點,本站不對其真實合法性負責。如有信息侵犯了您的權益,請告知,本站將立刻處理。聯系QQ:1640731186
友薦云推薦