研究發(fā)現(xiàn)有加密貨幣僵尸服務(wù)器在WannaCry蠕蟲前利用微軟漏洞

責(zé)任編輯:jackye

2017-05-18 09:56:23

摘自:cnBeta.COM

上周五,名為WannaCry的勒索蠕蟲利用從美國安全局泄露的入侵工具在全球150個國家感染了20萬臺電腦。和WannaCry勒索蠕蟲一樣

上周五,名為WannaCry的勒索蠕蟲利用從美國安全局泄露的入侵工具在全球150個國家感染了20萬臺電腦。本周一,研究人員表示在此之前就有規(guī)模更大的攻擊感染了全球多臺電腦并把他們作為“埋伏”加密貨幣僵尸網(wǎng)絡(luò)的一部分。

和WannaCry勒索蠕蟲一樣,這個攻擊利用“永恒之藍”和DoublePulsar后門。但是不同的是攻擊用這些漏洞傳播Adylkuzz這款加密貨幣挖礦軟件。知名網(wǎng)絡(luò)安全公司Proofpoint的研究人員Kafeine推測這個攻擊的開始時間最晚在五月2號,最早可能在四月24號。未安裝微軟補丁的局域網(wǎng)電腦極易受到攻擊。在他博客發(fā)表的一篇文章中,他寫道在研究WannaCry病毒的過程中,我們發(fā)現(xiàn)了一臺可被永恒之藍漏洞攻擊的實驗室機器。本來我們以為這臺電腦會被勒索軟件感染,但是我們發(fā)現(xiàn)感染電腦的實際上是Adylkuzz。

幾臺匿名的虛擬服務(wù)器發(fā)起這項攻擊,并在不斷掃描445端口尋找攻擊的目標。一旦成功利用永恒之藍的漏洞,DoublePulsar后門會下載并運行Adylkuzz軟件。之后,病毒會進行一系列的操作安裝完整的挖礦軟件。Kafeine表示部分認為自己電腦被WannaCry感染的用戶實際上是被Adylkuzz攻擊了。不過,因為攻擊會關(guān)閉局域網(wǎng)通訊,所以這反而縮小了WannaCry的感染范圍。
 

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號