當(dāng)前位置:首頁 >  IDC >  安全 >  正文

永恒之藍依然猖狂

 2020-07-22 16:52  來源: 互聯(lián)網(wǎng)   我來投稿 撤稿糾錯

  域名預(yù)訂/競價,好“米”不錯過

以下是一條三年前的舊聞“從2017年5月12日開始,WannaCrypt(永恒之藍)勒索蠕蟲突然在全球爆發(fā),包括英國醫(yī)療系統(tǒng)、快遞公司FedEx、俄羅斯內(nèi)政部、俄羅斯電信公司Megafon、西班牙電信都被攻陷。國內(nèi)有29372家機構(gòu)組織的數(shù)十萬臺機器被感染,其中有教育科研機構(gòu)4341家中招,是此次事件的重災(zāi)區(qū)。國內(nèi)被感染的組織和機構(gòu)已經(jīng)覆蓋了幾乎所有地區(qū),影響范圍遍布高校、火車站、自助終端、郵政、加油站、醫(yī)院、政府辦事終端等多個領(lǐng)域。”

這雖然是三年前的舊聞,大家也覺得永恒之藍的補丁(KB4012598)微軟官方早就發(fā)布了,還有什么好擔(dān)心的嗎?但事實上,現(xiàn)在依然有大量的windows2003server,windows2008server,windows2008serverR2在使用,前者已經(jīng)在2015年7月14日停止更新,后兩者在今年的1月15日也停止了更新,這意味著即使微軟官方推出兼容windows2003server,windows2008server,windows2008serverR2補丁,你也無法得到自動的推送安裝,必須手工進行安裝,如果微軟官方?jīng)]有推出兼容性的補丁,那么就意味著,你的操作系統(tǒng)如果不更新到windows2008serverR2以上的版本,漏洞將無法修補,后門將永遠向著攻擊者敞開!

永恒之藍(Eternal Blue)最早爆發(fā)于2017年4月14日晚,是一種利用Windows系統(tǒng)的SMB協(xié)議漏洞來獲取系統(tǒng)的最高權(quán)限,以此來控制被入侵的計算機, 2017年5月12日, 不法分子通過改造“永恒之藍”制作了wannacry勒索病毒,使全世界大范圍內(nèi)遭受了該勒索病毒,甚至波及到學(xué)校、大型企業(yè)、政府等機構(gòu),只能通過支付高額的贖金才能恢復(fù)出文件。雖然wannacry病毒多年前就可以被防病毒軟件徹底查殺識別,但是針對永恒之藍的SMB協(xié)議漏洞開發(fā)出來的勒索病毒仍然層出不窮,每天都有新的變種出現(xiàn),傳統(tǒng)防病毒軟件針對新的變種無法進行有效識別查殺,而且針對這類以網(wǎng)絡(luò)攻擊為主的非傳統(tǒng)病毒無法做到主動的阻斷。

近期藍盟安全中心接到了多起勒索病毒加密破壞數(shù)據(jù),導(dǎo)致企業(yè)業(yè)務(wù)中斷的客戶咨詢,現(xiàn)場排查問題,進行安全掃描,發(fā)現(xiàn)有一半以上都是針對永恒之藍漏洞進行攻擊,而客戶的業(yè)務(wù)系統(tǒng)服務(wù)器多為windows2003server,windows2008server,windows2008serverR2等操作系統(tǒng),未及時主動的更新相關(guān)補丁,導(dǎo)致系統(tǒng)被直接攻擊,勒索病毒獲得最高權(quán)限,運行攻擊程序,同時又通過服務(wù)器的共享訪問擴散到全網(wǎng)客戶端最終導(dǎo)致了全網(wǎng)業(yè)務(wù)癱瘓的極端情況。

藍盟安全中心緊急建議:

• 針對windows2003server,windows2008server,windows2008serverR2操作系統(tǒng)服務(wù)器緊急檢查是否已經(jīng)更新了永恒之藍的漏洞補丁(KB4012598),未更新的立即更新;

• 重要的業(yè)務(wù)系統(tǒng)如果運行在windows2003server,windows2008server,windows2008serverR2等微軟官方停止更新的操作系統(tǒng)中,請盡快制定操作系統(tǒng)升級計劃,避免后續(xù)因為無法自動更新重要漏洞補丁導(dǎo)致服務(wù)器被惡意攻擊;?

• 重要業(yè)務(wù)系統(tǒng)如果因為兼容性的問題,只能運行在windows2003server,windows2008server,windows2008serverR2等操作系統(tǒng),請部署具有入侵感知功能的安全軟件結(jié)合企業(yè)版防病毒軟件協(xié)同防范網(wǎng)絡(luò)攻擊行為及病毒。

申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!

相關(guān)文章

  • 2023 年 6 月頭號惡意軟件:Qbot 成為 2023 年上半年最猖獗惡意軟件

    CheckPointResearch報告稱,多用途木馬Qbot是2023年上半年最猖獗的惡意軟件。與此同時,移動木馬SpinOk于6月份首次位居榜首,該惡意軟件在MOVEit暴出零日漏洞后開始肆虐2023年7月,全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商CheckPoint?軟件技術(shù)有限公司(納斯達克股票代碼

    標(biāo)簽:
    網(wǎng)絡(luò)安全
  • 華順信安榮獲“網(wǎng)絡(luò)空間安全產(chǎn)學(xué)協(xié)同育人優(yōu)秀案例”二等獎

    7月6日,“第三屆網(wǎng)絡(luò)空間安全產(chǎn)學(xué)協(xié)同育人優(yōu)秀案例”評選活動正式公布獲獎名單,華順信安與湘潭大學(xué)計算機學(xué)院·網(wǎng)絡(luò)空間安全學(xué)院聯(lián)合申報的參選案例獲評優(yōu)秀案例二等獎。本次活動由教育部高等學(xué)校網(wǎng)絡(luò)空間安全專業(yè)教學(xué)指導(dǎo)委員會產(chǎn)學(xué)合作育人工作組主辦,四川大學(xué)與華中科技大學(xué)共同承辦。本次評選,華順信安與湘潭大學(xué)

    標(biāo)簽:
    網(wǎng)絡(luò)安全
  • Check Point:攻擊者通過合法email服務(wù)竊取用戶憑證信息

    近日,CheckPoint?軟件技術(shù)有限公司的研究人員對電子郵件安全展開調(diào)研,結(jié)果顯示憑證收集仍是主要攻擊向量,59%的報告攻擊與之相關(guān)。它還在商業(yè)電子郵件入侵(BEC)攻擊中發(fā)揮了重要作用,造成了15%的攻擊。同時,在2023年一份針對我國電子郵件安全的第三方報告顯示,與證書/憑據(jù)釣魚相關(guān)的不法活

    標(biāo)簽:
    網(wǎng)絡(luò)安全
  • 百代OSS防勒索解決方案,打造領(lǐng)先安全生態(tài)體系

    Verizon發(fā)布的VerizonBusiness2022數(shù)據(jù)泄露調(diào)查報告顯示,勒索軟件在2022年同比增長13%,增幅超過過去五年綜合。更危險的是,今年又出現(xiàn)了許多新的勒索軟件即服務(wù)(RaaS)團伙,例如Mindware、Onyx和BlackBasta,以及惡名昭著的勒索軟件運營商REvil的回歸

    標(biāo)簽:
    網(wǎng)絡(luò)安全
  • 2023 CCIA年度榜單出爐,華順信安三度蟬聯(lián)“中國網(wǎng)安產(chǎn)業(yè)成長之星

    6月21日,中國網(wǎng)絡(luò)安全產(chǎn)業(yè)聯(lián)盟(CCIA)正式發(fā)布由網(wǎng)絡(luò)安全產(chǎn)業(yè)研究機構(gòu)“數(shù)說安全”提供研究支持的“2023年中國網(wǎng)安產(chǎn)業(yè)競爭力50強、成長之星、潛力之星”榜單。華順信安憑借行業(yè)內(nèi)優(yōu)秀的專業(yè)能力與強勁的核心競爭力再次榮登“2023年中國網(wǎng)安產(chǎn)業(yè)成長之星”榜單。據(jù)悉,中國網(wǎng)絡(luò)安全產(chǎn)業(yè)聯(lián)盟(CCIA)

    標(biāo)簽:
    網(wǎng)絡(luò)安全

熱門排行

信息推薦