WannaCry勒索软件现在正在世界各地使用NSA Windows漏洞

VSole2022-08-18 20:00:00

Update —读完这篇文章后,如果你想知道过去4天里发生了什么,以及如何保护你的计算机免受恶意攻击,请阅读我们的最新文章“"

今天早些时候,一场大规模的勒索活动袭击了全球数百家私营公司和公共组织的计算机系统;这被认为是迄今为止规模最大的勒索软件交付活动。

所涉勒索软件已被确定为勒索软件的变体,即WannaCry(也称为“Wana Decrypt0r”、“WannaCryptor”或“WCRY”)。

和其他恶意勒索软件一样,WannaCry也会阻止对计算机或其文件的访问,并要求金钱解锁。

一旦感染了WannaCry勒索软件,受害者将被要求支付高达300美元的费用,以便从他们的电脑上清除感染;否则,他们的电脑将无法使用,他们的文件将保持锁定状态。

在另一条新闻中,研究人员还发现了一个大规模的恶意电子邮件活动,该活动正在以每小时500万封电子邮件的速度传播Jaff勒索软件,并在全球范围内攻击计算机。

勒索软件利用NSA的漏洞迅速传播

这个勒索软件的有趣之处在于,WannaCry攻击者正在利用从NSA获得的名为永恒蓝一个多月前被影子经纪人黑客组织抛弃。

微软在3月份发布了针对该漏洞的修补程序(MS17-010),但许多没有修补系统的用户和组织都可能受到攻击。

Also Read —谷歌研究人员发现了WannaCry攻击和朝鲜之间的联系。

该漏洞利用Microsoft Windows SMB服务器中的漏洞,能够渗透到运行未修补版本的Windows XP至2008 R2的计算机中。这就是WannaCry运动以惊人的速度传播的原因。

一旦组织中的一台计算机被WannaCry勒索软件攻击,蠕虫就会寻找其他易受攻击的计算机,并感染它们。“蠕虫功能试图感染本地网络中未打补丁的Windows计算机。同时,它还对Internet IP地址执行大规模扫描,以发现并感染其他易受攻击的计算机。这种活动会导致来自受感染主机的大量SMB流量,”微软说。

来自世界各地的感染

根据卡巴斯基实验室的数据,在短短几个小时内,勒索软件瞄准了74个国家的45000多台计算机,其中包括美国、俄罗斯、德国、土耳其、意大利、菲律宾和越南,而且数量还在增长。

根据一份报告,勒索软件攻击导致英国16家医院关闭工作,因为医生被阻止访问患者档案。另一份报告称,西班牙电信公司Telefonica 85%的计算机感染了这种恶意软件。

另一位独立安全研究人员马尔瓦雷泰克(MalwareTech)报告称,大量美国组织(至少1600家)受到了WannaCry的袭击,而俄罗斯和中国分别为11200家和6500家。

WannaCry勒索软件的屏幕截图使用不同的语言,包括英语、西班牙语、意大利语,也在Twitter上被不同的用户和专家分享。

据报道,似乎与WannaCry有关的比特币钱包开始装满现金。

西班牙计算机应急响应组织(CCN-CERT)甚至发出警告,警告用户WannaCry的“勒索软件大规模攻击”,称(翻译版):“勒索软件是WannaCry的一个版本,它通过加密机器的所有文件来感染机器,并通过SMB使用远程命令执行漏洞,将其分发到同一网络上的其他Windows机器”。

据BBC报道,“据报道,电力公司Iberdrola和公用事业供应商天然气公司也受到了疫情的影响”。

如何保护自己不受恶意攻击

首先,如果你还没有修补你的Windows机器和服务器上的永恒蓝色漏洞(MS17-010),现在就做。

为了防止此类勒索软件感染,您应该始终对通过电子邮件发送的未经邀请的文档持怀疑态度,并且除非验证其来源,否则绝不应点击这些文档中的链接。

要始终牢牢掌握所有重要文件和文档,请保持良好的备份例行程序,将它们复制到不总是连接到PC的外部存储设备。

此外,请确保在系统上运行一套主动防病毒安全工具,最重要的是,始终安全地浏览互联网。

软件nsa
本作品采用《CC 协议》,转载必须注明作者和本文链接
Update —读完这篇文章后,如果你想知道过去4天里发生了什么,以及如何保护你的计算机免受恶意攻击,请阅读我们的最新文章“"今天早些时候,一场大规模的勒索活动袭击了全球数百家私营公司和公共组织的计算机系统;这被认为是迄今为止规模最大的勒索软件交付活动。所涉勒索软件已被确定为勒索软件的变体,即WannaCry。
被称为“午夜后“和”莎辛那“这两个恶意软件程序的设计目的都是监视和报告运行Windows操作系统的受感染远程主机上的操作,并执行CIA指定的恶意操作。自今年3月以来,维基解密发布了数十万份文件和秘密黑客工具,该组织声称这些文件和工具来自美国中央情报局(CIA)。最新一批是泄密组织“Vault 7”系列的第8版。“午夜后”恶意软件框架根据维基解密的一份声明,“午夜后”允许其运营商在目标系统上动态加载
主密钥的真实性已经由一位名为Hasherezade的独立波兰信息安全研究人员验证。然而,据Petya作者称,他的恶意软件已被另一个威胁行为人修改,以创建针对乌克兰以及其他64个国家的关键基础设施和公司的计算机的NotPetya。据研究人员称,NotPetya实际上是一个彻底清除系统的恶意软件,它会摧毁目标系统的所有记录,索要赎金只是为了将世界的注意力从国家发起的攻击转移到恶意软件爆发上。
为进一步推动产业发展,更好地汇聚产学研用各方力量,聚焦关键软件领域密码应用核心问题,不断夯实软件产业发展基础,共同推动软件产业和密码技术融合发展,12月18日,“2021年商用密码应用创新高端研讨会”在经开区国家信创园成功召开。在会上,中关村网络安全与信息化产业联盟EMCG工作组组长王克带来题为《密码在软件供应链安全中的应用》的演讲。
NSA网络安全技术总监Neal Ziring称,想要杜绝此类漏洞,开发软件时就必须始终使用内存安全语言和其他保护措施。不过,NSA确实认识到“内存安全”有点儿用词不当,这个概念范围太广,各人理解不同。内存安全也有其自身的挑战。分析师公司SlashData的数据表明,2020年第一季度到2022年第一季度,Rust用户数量增长了两倍。
近日,国家计算机病毒应急处理中心和360公司对一款名为“二次约会”的间谍软件进行了技术分析,分析报告显示,该软件是美国国家安全局(NSA)开发的网络间谍武器。
CISA、FBI和国家安全局今天警告说,针对美国组织的康提勒索软件团伙的袭击升级。
CNSA2.0 对称密钥算法3、通用抗量子公钥算法NIST最近才宣布了后量子密码的标准化选择,因此,目前既没有最终标准也没有现实有效的联邦信息处理标准。NSA敦促NSS所有者和经营者特别需要注意这要求,在此期间仍需遵守CNSA1.0。NSA预计,符合NSM-10的NSS过渡到QR算法将在2035年完成,NSA敦促供应商、NSS业主和运营商尽一切努力,在这一最后期限前完工。在适当的情况下,CNSA2.0算法将在NSS的商业产品类中强制使用,同时保留允许在特殊情况下使用其他算法的选项。
“关键软件”定义
2022-03-02 14:47:12
2021年5月12日,美国颁布的14028号行政命令《改善国家网络安全》要求国家标准技术研究院(NIST)发布“关键软件”一词的定义。 (g) 在本命令颁布45天内,商务部长(通过NIST院长)须在与国防部长(通过NSA局长)、国土安全部部长(通过CISA局长)、OMB局长以及国家情报总监讨论后发布“关键软件”一词的定义,并将其纳入根据本条(e)款制定的指南中。该定义应说明运行所需的权限或访问级
近日,据Bleepingcomputer报道,卡巴斯基和俄罗斯联邦安全局情报和安全机构FSB先后发布报告,声称苹果公司故意向美国国家安全局提供了一个后门,可以用零点击漏洞投放间谍软件感染俄罗斯的iPhone手机。
VSole
网络安全专家