“永恒之蓝”风波未退,“永恒之石”席卷而来!

“永恒之石”病毒是什么?“永恒之石”和此前的“永恒之蓝”是什么关系?

据介绍,“永恒之石”病毒是2017年5月上旬浮出水面的一款蠕虫病毒(自我复制蠕虫),最早发现“永恒之石”这一病毒的是克罗地亚网络安全专家Miroslav Stampar,他是克罗地亚政府计算机应急准备小组的成员。

Vectra Networks欧洲、中东和非洲(EMEA)总监马特·沃姆斯利评论称,“永恒之石”是继勒索病毒WannaCry之后,WannaCry群体扔出的第二个“重磅”炸弹,因为除了针对的目标群体相同,“永恒之石”更黑暗、更精炼,这款病毒甚至“自称”WannaCry,试图向安全研究人员隐藏身份。

同此前爆发的WannaCry一样,此次发现的“永恒之石”同样是利用美国国家安全局(NSA)泄漏的微软Windows系统漏洞,但WannaCry只利用了2个漏洞(WannaCry传播方式的漏洞利用代码被称为“EternalBlue”,所以报道也称此次攻击为“永恒之蓝”),而“永恒之石”则利用了7个漏洞,这款蠕虫通过公开的SMB漏洞利用(ETERNALBLUE、ETERNALCHAMPION、ETERNALROMANCE、ETERNALSYNERGY )及相关应用程序(DOUBLEPULSAR、ARCHITOUCH和SMBTOUCH)进行传播。

与WannaCry不同的是,目前“永恒之石”不会捆绑破坏性的恶意软件的有效载荷,这款病毒不具有“Kill Switch”功能,因此无法被轻易阻止!而且WannaCry勒索软件会提醒受害者遭遇了勒索病毒感染,而“永恒之石”却会安静、隐藏地待在受害者的电脑中!

据悉,“永恒之石”的传播分为两个阶段,第一阶段利用服务器信息块(SMB)共享网络协议中的漏洞感染还未修复漏洞的电脑,一旦进入电脑,“永恒之石”会下载Tor个人浏览器(可用来匿名浏览网页和发送邮件),并向这款蠕虫的隐藏服务器发送信号。之后,“永恒之石”在接下来的24个小时内不会有任何动作,它会静静等待,直到服务器响应才开始第二阶段,利用之前植入的组件进行更大范围的传播。这就意味着,安全专家想要获取该蠕虫病毒的更多信息来研究,将会滞后一天。

安全专家表示,“永恒之石”病毒在5月初就已经存在,也就是在勒索病毒爆发之前,只不过其一直出于传播过程中尚未爆发。由于一直保持神秘,因此“永恒之石”到底感染了多少电脑现在还不清楚,同时它到底会成为什么样的攻击武器也是个谜。某些安全专家认为这款病毒可能会变成勒索病毒或特洛伊木马,对银行发动攻击。

 

那么该如何防范这一病毒入侵呢?

Stampar表示,“永恒之石”病毒的传播利用的是微软Windows Server Message Block,虽然微软在3月份的更新中就封堵了这一漏洞,但未升级的电脑还是很容易感染这一病毒,建议各位尽快完成相关组件的更新!此外,此类病毒是基于微软Windows系统传播和利用,难以作用于其它操作系统。

基于长期以来对网络安全态势的高度关注和研判分析,三思网安对未来网络和信息安全环境做出了精准的预判,并从网络和信息安全角度出发,为企业用户量身定制了一款云存储安全产品——Secloud私有云存储系统。

Secloud私有云存储系统运行在Linux环境下,可基于客户自身的IT架构,以服务器和磁盘阵列为载体,部署在企业内网中。该系统不仅安全可靠、操作简单,而且存储成本低,避免对后台架构的变更,数据运维成本低,方便企业对重要数据的备份及其安全性的掌控,能有效应对勒索病毒、数据破坏、客户端系统或硬盘损坏等紧急情况!

上次勒索病毒的爆发,已经给了150多个国家沉重的一击,严重影响了教育、医疗、金融等许多领域。这让我们看到了社会各界普遍缺乏网络和信息安全的防范意识,也缺乏有效应对的技术能力。我们不要在同一个“坑”里跌倒两次,更不要等到被勒索了才意识到数据安全、网络安全的重要性!

三思网安再次郑重提醒:

安全意识很重要,数据备份是王道!

转载于:https://my.oschina.net/u/3054752/blog/908696

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值