博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
一波未平,一波又起:“永恒之石”恶意程序利用七种NSA“网络武器”
阅读量:7247 次
发布时间:2019-06-29

本文共 963 字,大约阅读时间需要 3 分钟。

继WannaCry席卷全球后,恶意软件永恒之石(EternalRock)浮出水面,该恶意程序利用了黑客组织从NSA窃取的七种“网络武器”。

NSA“网络武器”被恶意者重新包装,以尽可能地传染给更多系统。基于“永恒之蓝”制作的WannaCry勒索蠕虫病毒在不到一周内感染超30万系统,而这次的永恒之石恶意软件总共包含七个NSA攻击工具。

永恒之石由克罗地亚政府机构CERT的IT安全顾问和专家Miroslav Stampar发现,最早在SMB蜜罐中感染此恶意程序。在对恶意软件进行分析后,Stampar发现它使用了由NSA开发的四个SMB漏洞(EternalBlue、EternalChampion、EternalRomance和EternalSynergy)来获取访问权限、使用两个NSA工具(SMBTouch和ArchiTouch)进行SMB侦察操作,以及使用DoubplePulsar来传播感染。

据Stampar表示,永恒之石以永恒之蓝开始运行一个多进程来感染系统,通过Tor联系命令和控制服务器(C&C)并安装额外组件。初始运行后,它会丢弃利用包shadowbrokers.zip并解压其中包含的目录payloads /、configs /以及bins /。然后在网上随机扫描445(SMB)端口,并通过有效载荷(在目录payloads /中)推送第一阶段的恶意软件。同时,它会运行第一阶段的Tor进程以获取C&C下一步指示。

新的恶意软件较之之前的更为复杂,漏洞一直在被利用却没有被发现,且作为一个没有实际形态的恶意软件,永恒之石可能会广泛传播并建立更具破坏性的攻击。对于正在修复SMB漏洞的企业来说,一旦设备感染了该恶意程序,后续补丁不会删除恶意软件。

目前,企业安全团队应利用网络流量分析来查找离开企业的历史Tor连接,对异常行为进行监测,并为所有关键数据建立一个行之有效的备份和恢复计划。企业应该立即禁用SMB v1,并使用打过补丁和受支持的操作系统。

眼下最受业界关心的当属黑客组织手里掌握的还未发布的“网络武器”,知道攻击者的底牌也能更好的“兵来将挡,水来土掩”。不过,无论之后的攻击是否基于NSA攻击工具,IT专业人士都要准备好主动出击,毕竟攻击来自哪儿不重要,防住了才重要。

本文转自d1net(转载)

你可能感兴趣的文章
Android Lifecycle结合RxJava&Retrofit实现安全的网络回调
查看>>
UML 类图
查看>>
人工智能即将取代人类?
查看>>
关于常用的http请求头以及响应头详解
查看>>
HTML解析过程会触发哪些事件?
查看>>
技术变现,到底怎么变?这里有几个小众的“金点子”
查看>>
AbstractQueuedSynchronizer 队列同步器(AQS)
查看>>
构建可读性更高的 ASP.NET Core 路由
查看>>
#学习笔记-sql# union实例及用法
查看>>
html-webpack-plugin
查看>>
Promise源码实现2
查看>>
警告WIN10用户!Disk Cleanup可能会误删下载活页夹
查看>>
java B2B2C Springcloud电子商务平台源码-eureka集群整合config配置中心
查看>>
小猿圈python之打印输出九九乘法表
查看>>
支配vue框架模版语法之v-else
查看>>
CentOS7 0安装Maven
查看>>
Python脚本--利用运算符重载简化MongoDB的命令
查看>>
Dart 到底是不是空安全的
查看>>
大三这一年的求职感悟(附网易面经+学习经历)|掘金技术征文
查看>>
mpvue小程序踩坑之旅
查看>>