<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    WannaCry勒索軟件現在正在世界各地使用NSA Windows漏洞

    VSole2022-08-18 20:00:00

    Update —讀完這篇文章后,如果你想知道過去4天里發生了什么,以及如何保護你的計算機免受惡意攻擊,請閱讀我們的最新文章“"

    今天早些時候,一場大規模的勒索活動襲擊了全球數百家私營公司和公共組織的計算機系統;這被認為是迄今為止規模最大的勒索軟件交付活動。

    所涉勒索軟件已被確定為勒索軟件的變體,即WannaCry(也稱為“Wana Decrypt0r”、“WannaCryptor”或“WCRY”)。

    和其他惡意勒索軟件一樣,WannaCry也會阻止對計算機或其文件的訪問,并要求金錢解鎖。

    一旦感染了WannaCry勒索軟件,受害者將被要求支付高達300美元的費用,以便從他們的電腦上清除感染;否則,他們的電腦將無法使用,他們的文件將保持鎖定狀態。

    在另一條新聞中,研究人員還發現了一個大規模的惡意電子郵件活動,該活動正在以每小時500萬封電子郵件的速度傳播Jaff勒索軟件,并在全球范圍內攻擊計算機。

    勒索軟件利用NSA的漏洞迅速傳播

    這個勒索軟件的有趣之處在于,WannaCry攻擊者正在利用從NSA獲得的名為永恒藍一個多月前被影子經紀人黑客組織拋棄。

    微軟在3月份發布了針對該漏洞的修補程序(MS17-010),但許多沒有修補系統的用戶和組織都可能受到攻擊。

    Also Read —谷歌研究人員發現了WannaCry攻擊和朝鮮之間的聯系。

    該漏洞利用Microsoft Windows SMB服務器中的漏洞,能夠滲透到運行未修補版本的Windows XP至2008 R2的計算機中。這就是WannaCry運動以驚人的速度傳播的原因。

    一旦組織中的一臺計算機被WannaCry勒索軟件攻擊,蠕蟲就會尋找其他易受攻擊的計算機,并感染它們。“蠕蟲功能試圖感染本地網絡中未打補丁的Windows計算機。同時,它還對Internet IP地址執行大規模掃描,以發現并感染其他易受攻擊的計算機。這種活動會導致來自受感染主機的大量SMB流量,”微軟說。

    來自世界各地的感染

    根據卡巴斯基實驗室的數據,在短短幾個小時內,勒索軟件瞄準了74個國家的45000多臺計算機,其中包括美國、俄羅斯、德國、土耳其、意大利、菲律賓和越南,而且數量還在增長。

    根據一份報告,勒索軟件攻擊導致英國16家醫院關閉工作,因為醫生被阻止訪問患者檔案。另一份報告稱,西班牙電信公司Telefonica 85%的計算機感染了這種惡意軟件。

    另一位獨立安全研究人員馬爾瓦雷泰克(MalwareTech)報告稱,大量美國組織(至少1600家)受到了WannaCry的襲擊,而俄羅斯和中國分別為11200家和6500家。

    WannaCry勒索軟件的屏幕截圖使用不同的語言,包括英語、西班牙語、意大利語,也在Twitter上被不同的用戶和專家分享。

    據報道,似乎與WannaCry有關的比特幣錢包開始裝滿現金。

    西班牙計算機應急響應組織(CCN-CERT)甚至發出警告,警告用戶WannaCry的“勒索軟件大規模攻擊”,稱(翻譯版):“勒索軟件是WannaCry的一個版本,它通過加密機器的所有文件來感染機器,并通過SMB使用遠程命令執行漏洞,將其分發到同一網絡上的其他Windows機器”。

    據BBC報道,“據報道,電力公司Iberdrola和公用事業供應商天然氣公司也受到了疫情的影響”。

    如何保護自己不受惡意攻擊

    首先,如果你還沒有修補你的Windows機器和服務器上的永恒藍色漏洞(MS17-010),現在就做。

    為了防止此類勒索軟件感染,您應該始終對通過電子郵件發送的未經邀請的文檔持懷疑態度,并且除非驗證其來源,否則絕不應點擊這些文檔中的鏈接。

    要始終牢牢掌握所有重要文件和文檔,請保持良好的備份例行程序,將它們復制到不總是連接到PC的外部存儲設備。

    此外,請確保在系統上運行一套主動防病毒安全工具,最重要的是,始終安全地瀏覽互聯網。

    軟件nsa
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Update —讀完這篇文章后,如果你想知道過去4天里發生了什么,以及如何保護你的計算機免受惡意攻擊,請閱讀我們的最新文章“"今天早些時候,一場大規模的勒索活動襲擊了全球數百家私營公司和公共組織的計算機系統;這被認為是迄今為止規模最大的勒索軟件交付活動。所涉勒索軟件已被確定為勒索軟件的變體,即WannaCry。
    被稱為“午夜后“和”莎辛那“這兩個惡意軟件程序的設計目的都是監視和報告運行Windows操作系統的受感染遠程主機上的操作,并執行CIA指定的惡意操作。自今年3月以來,維基解密發布了數十萬份文件和秘密黑客工具,該組織聲稱這些文件和工具來自美國中央情報局(CIA)。最新一批是泄密組織“Vault 7”系列的第8版。“午夜后”惡意軟件框架根據維基解密的一份聲明,“午夜后”允許其運營商在目標系統上動態加載
    主密鑰的真實性已經由一位名為Hasherezade的獨立波蘭信息安全研究人員驗證。然而,據Petya作者稱,他的惡意軟件已被另一個威脅行為人修改,以創建針對烏克蘭以及其他64個國家的關鍵基礎設施和公司的計算機的NotPetya。據研究人員稱,NotPetya實際上是一個徹底清除系統的惡意軟件,它會摧毀目標系統的所有記錄,索要贖金只是為了將世界的注意力從國家發起的攻擊轉移到惡意軟件爆發上。
    為進一步推動產業發展,更好地匯聚產學研用各方力量,聚焦關鍵軟件領域密碼應用核心問題,不斷夯實軟件產業發展基礎,共同推動軟件產業和密碼技術融合發展,12月18日,“2021年商用密碼應用創新高端研討會”在經開區國家信創園成功召開。在會上,中關村網絡安全與信息化產業聯盟EMCG工作組組長王克帶來題為《密碼在軟件供應鏈安全中的應用》的演講。
    NSA網絡安全技術總監Neal Ziring稱,想要杜絕此類漏洞,開發軟件時就必須始終使用內存安全語言和其他保護措施。不過,NSA確實認識到“內存安全”有點兒用詞不當,這個概念范圍太廣,各人理解不同。內存安全也有其自身的挑戰。分析師公司SlashData的數據表明,2020年第一季度到2022年第一季度,Rust用戶數量增長了兩倍。
    近日,國家計算機病毒應急處理中心和360公司對一款名為“二次約會”的間諜軟件進行了技術分析,分析報告顯示,該軟件是美國國家安全局(NSA)開發的網絡間諜武器。
    CISA、FBI和國家安全局今天警告說,針對美國組織的康提勒索軟件團伙的襲擊升級。
    CNSA2.0 對稱密鑰算法3、通用抗量子公鑰算法NIST最近才宣布了后量子密碼的標準化選擇,因此,目前既沒有最終標準也沒有現實有效的聯邦信息處理標準。NSA敦促NSS所有者和經營者特別需要注意這要求,在此期間仍需遵守CNSA1.0。NSA預計,符合NSM-10的NSS過渡到QR算法將在2035年完成,NSA敦促供應商、NSS業主和運營商盡一切努力,在這一最后期限前完工。在適當的情況下,CNSA2.0算法將在NSS的商業產品類中強制使用,同時保留允許在特殊情況下使用其他算法的選項。
    “關鍵軟件”定義
    2022-03-02 14:47:12
    2021年5月12日,美國頒布的14028號行政命令《改善國家網絡安全》要求國家標準技術研究院(NIST)發布“關鍵軟件”一詞的定義。 (g) 在本命令頒布45天內,商務部長(通過NIST院長)須在與國防部長(通過NSA局長)、國土安全部部長(通過CISA局長)、OMB局長以及國家情報總監討論后發布“關鍵軟件”一詞的定義,并將其納入根據本條(e)款制定的指南中。該定義應說明運行所需的權限或訪問級
    近日,據Bleepingcomputer報道,卡巴斯基和俄羅斯聯邦安全局情報和安全機構FSB先后發布報告,聲稱蘋果公司故意向美國國家安全局提供了一個后門,可以用零點擊漏洞投放間諜軟件感染俄羅斯的iPhone手機。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类