a&s专业的自动化&安全生态服务平台
公众号
安全自动化

安全自动化

安防知识网

安防知识网

手机站
手机站

手机站

大安防供需平台
大安防供需平台

大安防供需平台

资讯频道横幅A1
首页 > 资讯 > 正文

网络病毒还没完 另一波大型攻击酝酿中

网络病毒WannaCry自上周五在全球发动攻击以来,灾情仍在持续中,但网络安全专家指出,还有另一波大规模的攻击已经在酝酿中。
资讯频道文章B

  网络病毒WannaCry自上周五在全球发动攻击以来,灾情仍在持续中,但网络安全专家指出,还有另一波大规模的攻击已经在酝酿中。

  据法新社消息,网络安全公司Proofpoint稍早前表示,新的攻击针对和WannaCry勒索病毒蠕虫相同的漏洞,但它的目的并不是冻结文件,而是会利用数以万计已被感染的计算机安装挖矿软件Adylkuzz。

  Proofpoint的研究人员Nicolas Godier发现了一个与WannaCry相关的新攻击――Adylkuzz。Adylkuzz并不是通过加密数据和勒索赎金来死锁受感染的计算机,而是利用感染的机器在后台任务中将虚拟货币Monero转移给病毒作者。

  该公司指出,遭受攻击的“症状”包括了可能无法存取Windows共享资源,以及PC和服务器性能恶化,但一些用户可能不会立即注意到。相较于WannaCry勒索病毒,Adylkuzz对攻击者而言显然更有利可图,因为它让受感染的用户转变为对攻击者提供支持。

  Proofpoint表示,检测到的受感染机器已经转移了价值数千美元的Monero给病毒制造者。

  近日,美国官方统计受到WannaCry感染的计算机数量超过30万部。

  关于WannaCry的始作俑者究竟是谁,全球政府和信息安全公司都全力追踪,但一项由美国、俄罗斯、以色列、南韩多家信息安全公司进行追踪发现,发动攻击的黑客和北韩支持的黑客组织Lazarus有巨大关联,这个消息暗示北韩或有可能是发动这次全球性网络安全事件的始作俑者。

  包括赛门铁克(Symantec)、卡巴斯基(Kaspersky)、Hauri和Intezer Labs等多家信息安全公司分析谷歌(Google)研究员梅塔(Neel Mehta)本周一在其个人推特公布的两组程序代码后,将目标指向了北韩。

  这两组代码分别取自WannaCry今年二月版本,以及Lazarus过去撰写的程序,结果发现二者几乎相同,但目前的证据仍无法推断北韩确实涉入此一事件。

参与评论
回复:
0/300
文明上网理性发言,评论区仅供其表达个人看法,并不表明a&s观点。
0
关于我们

a&s是国际知名展览公司——德国法兰克福展览集团旗下专业的自动化&安全生态服务平台,为智慧安防、智慧生活、智能交通、智能建筑、IT通讯&网络等从业者提供市场分析、技术资讯、方案评估、行业预测等,为读者搭建专业的行业交流平台。

免责声明:本站所使用的字体和图片文字等素材部分来源于互联网共享平台。如使用任何字体和图片文字有冒犯其版权所有方的,皆为无意。如您是字体厂商、图片文字厂商等版权方,且不允许本站使用您的字体和图片文字等素材,请联系我们,本站核实后将立即删除!任何版权方从未通知联系本站管理者停止使用,并索要赔偿或上诉法院的,均视为新型网络碰瓷及敲诈勒索,将不予任何的法律和经济赔偿!敬请谅解!
© 2020 Messe Frankfurt (Shenzhen) Co., Ltd, All rights reserved.
法兰克福展览(深圳)有限公司版权所有 粤ICP备12072668号 粤公网安备 44030402000264号
用户
反馈