手机号
验证码

正在加载验证码......

请先拖动验证码到相应位置

密码
确认密码
已有账号, 立即

已发送密码重置邮件到您的注册邮箱,请立即点击密码重置链接修改密码!

验证邮件24小时内有效,请尽快登录您的邮箱点击验证链接完成验证。若未收到邮件请先确认是否在垃圾邮件中。

查看邮箱

找回密码

手机号
验证码
新密码
确认新密码
没有账号? 立即 注册
Follow us on
@EVOLIFE 公众账号
On Wechat
@爱活新鲜播
On Weibo
@EVOLIFE.CN
On Instagram
Nina@evolife.cn
Mail us
@RSS
Follow our feed
x912017/06/28
又一波大规模勒索攻击已经上路 这次被利用的是系统更新

WannaCry的风波差不多已告一段落,然而就在人们以为已经可以回归风平浪静的正常生活时,一波新的勒索攻击今早又突然在乌克兰爆发,并开始波及全球范围内的Windows系统,这次没有什么EternalBlue,没有什么SMB,一个Petya勒索软件的变种通过伪装成系统更新,攻破了众多商业或非商业组织机构的大门。

28-07

Petya原本和WannaCry一样,使用EternalBlue漏洞传播,在微软通过大规模的应急更新封堵过之后,这个途径已经失去了效力。然而Petya将计就计,通过伪造数字签名,把包含勒索病毒的软件包伪装成系统更新让它绕过组织的防火墙进入内网,一旦载荷被释放,它会立即借助微软系统内置的WMI或是PsExec等网络工具把自身推送给内网中的其他电脑。

这种做法是恐怖且高效的——WMI(Windows Management Instrumentation)在系统中有一个一直在后台保持运行的服务,让它具有7×24的时刻传播条件(只要系统开机);而WMI通过安装在其上的各种扩展,可以读取和更改本地硬盘或远程计算机的几乎任意内容。这个工具一向是网络管理员工具箱里的必备物,然而到了不法分子的手里,它就成了推送和安装伪装更新的完美途径。

根据安全组织的观测,这个Petya变种只要渗入了组织的内网,就可以在10分钟内搞瘫5000台电脑,重启它们然后显示勒索信息。对个人用户来说只要不安装来历不明的更新和软件,只从微软获取安全更新,通常都不会有事,但对于一个庞大的组织机构而言,变数实在太多了。

28-06

全文完
文章来自:爱活网
分享至: 0
了解更多

发表评论

全部评论 1条
  1. 匿名:

    明明昨天就发生的

评论
从现在知道的信息来看,应该还是ARM架构,除了ARM也没什么适合移动端的新架构。
还是arm架构吗,听说弄了新架构
EVO_1438 2023/05/25
能把我拍的好看点吗
EVO_1438 2023/05/25
今年realme的声音小了很多啊
EVO_1438 2023/05/25
版权 © 2017 爱活网 Evolife.cn 科技进化生活 [沪ICP备2021031998号]
版权 © 2017 爱活网 Evolife.cn 科技进化生活
[沪ICP备2021031998号]