您的位置:首頁>科技>正文

新蠕蟲“永恆之石”來勢洶洶:利用NSA七大駭客工具

E安全5月23日WannaCry勒索病毒餘波未平, 如今又出現了更變本加厲的EternalRocks(“永恆之石”)新病毒, 永恆之石來勢洶洶, 竟利用了7個NSA漏洞利用。

根據GitHub上的介紹, “永恆之石”是2017年5月上旬浮出水面的一款網路蠕蟲(自我複製蠕蟲), 目前已知最早的樣本為5月3日的:fc75410aa8f76154f5ae8fe035b9a13c76f6e132077346101a0d673ed9f3a0dd。

這款蠕蟲通過公開的(影子經紀人洩露的NSA工具)SMB漏洞利用(ETERNALBLUE、ETERNALCHAMPION、ETERNALROMANCE、ETERNALSYNERGY)及相關應用程式(DOUBLEPULSAR、ARCHITOUCH和SMBTOUCH)進行傳播。

E安全官網

“永恆之石”與WannaCry有什麼關聯?

永恆之石蠕蟲利用伺服器區塊(SMB)共用網路通訊協定中的漏洞, 去感染未修復的Windows系統。 與WannaCry不同的是, “永恆之石”不會捆綁破壞性的惡意軟體的有效載荷(至少現在不會)。 這款病毒不具有“Kill Switch”功能, 因此無法被輕易阻止。

E安全官網

安全公司Plixer CEO邁克爾·派特森稱, 這款病毒甚至“自稱”WannaCry, 試圖向安全研究人員隱藏身份。

根據研究人員對永恆之石的早期分析顯示, 這款病毒利用了7個NSA駭客工具, 而WannaCry僅僅部署了兩個漏洞進行擴散。

Vectra Networks歐洲、中東和非洲(EMEA)總監馬特·沃姆斯利評論稱, 永恆之石是WannaCry群體扔出第二個“重磅”炸彈, 因為“永恆之石”更黑暗、更精煉, 除了針對的目標群體相同。

在未被發現的情況下, “永恆之石”可以使用SBM檔共用協定, 快速傳遍互聯網和私有網路, 迅速感染未打補丁的系統, 並且, 不依賴使用者點擊網路釣魚電子郵件進行連結。

“永恆之石”更多詳情見:E安全官網

@E安全, 最專業的前沿網路安全媒體和產業服務平臺, 每日提供優質全球網路安全資訊與深度思考。

Next Article
喜欢就按个赞吧!!!
点击关闭提示