近日勒索病毒WannaCry成為安全圈內關注的焦點,就在WannaCry余波未定之時,有消息顯示一款名為EternalRocks(永恒之石)的新病毒已經再度來襲,該病毒同時使用了7個來自NSA的漏洞。據金山安全大數據中心監測數據顯示:截止5月25日11時,中國已有6省市存在與“永恒之石”蠕蟲病毒相關的惡意軟件及其變種。
數據同時顯示,目前已經發現并公開的共有27個惡意軟件及其變種,具有使用或疑似使用上述7個漏洞工具、掃描工具及后門工具展開攻擊的可能性。金山安全借助安全大數據分析能力和廣泛的客戶端安裝數量,在全球安全廠商中首次向使用或疑似使用相關漏洞的27個惡意軟件發出了全網搜捕。
經金山安全大數據中心專家對相關樣本是否在中國有分布、分布在哪些區域進行了嚴密的大數據分析與判定。截止5月25日11時,中國已有江蘇、浙江、廣東、廣西、陜西、臺灣等六省市存在與“永恒之石”蠕蟲病毒相關的惡意軟件及其變種,其中MD5值分別為198f27f5ab972bfd99e89802e40d6ba7、3771b97552810a0ed107730b718f6fe1、5f714b563aafef8574f6825ad9b5a0bf、994bd0b23cce98b86e58218b9032ffab的四種惡意軟件,在中國區域的終端上有批量或個別的存在與潛伏。
“永恒之石”中國區域的重災區為江蘇、浙江、廣東、廣西、陜西、臺灣六省市(數據截止2017年5月25日11時)。
據金山安全的專家分析稱,“永恒之石”攻擊過程分為兩個階段,第一階段是潛伏期(目前潛伏時間為24小時),主要工作是準備運行環境和與暗網中的C&C服務器通信,接收下一步指令,接收到服務端的回應之后進入第二階段。第二階段主要是下載NSA泄露的工具,接著利用這些工具進行滲透攻擊,感染其它主機。
受EternalRocks蠕蟲病毒侵害后的主機會加入到僵尸網絡中,接收來自位于暗網中的C&C服務器的指令,由于感染后的機器還會安裝NSA武器庫中的DoublePulsar后門,所以其它攻擊者也可以利用這個后門安裝其它惡意軟件。
EternalRocks主要通過已公開的4個SMB漏洞利用工具(ETERNALBLUE,ETERNALCHAMPION,ETERNALROMANCE和ETERNALSYNERGY)、1個后門工具(DOUBLEPULSAR)和2個漏洞掃描工具(ARCHITOUCH和SMBTOUCH)來實現一系列滲透攻擊。
目前金山安全專家已針對Windows SMB文件共享協議中的漏洞防御形成了安全解決方案,并對未知的惡意軟件也形成了有效的防御方案。
據介紹,這次的“永恒之藍”和“永恒之石”會使網絡病毒安全防范進入一個新常態,“網關防護+高危漏洞識別+終端安全防護”將成為主要防御手段。金山安全已基本收集到全部相關樣本并第一時間加入到了云庫,安裝VGM防毒墻或V8+的用戶只需及時更新就可有效防范和查殺此類威脅。金山安全的專家同時說:其他企業或個人用戶都不該心存僥幸,建議盡快安裝MS17-010系統補丁,從而避免被通過網絡的方式感染此類病毒。
目前,金山安全大數據中心仍然在嚴密監控與“永恒之石”相關聯的惡意軟件的所有新生樣本及相關樣本的擴散路徑。關于“永恒之石”蠕蟲病毒在中國的區域分布、感染量等關鍵數據,金山安全將在分析后的第一時間,向國家網信辦、國家計算機病毒應急處理中心等機構報告;此外,金山安全愿意與所有從事網關防御、終端檢測防御的網絡安全友商協同動作,共同推動“永恒之石”蠕蟲病毒在全中國的快速防御。
來源:IT時代網
IT時代網(關注微信公眾號ITtime2000,定時推送,互動有福利驚喜)所有原創文章版權所有,未經授權,轉載必究。
創客100創投基金成立于2015年,直通硅谷,專注于TMT領域早期項目投資。LP均來自政府、互聯網IT、傳媒知名企業和個人。創客100創投基金對IT、通信、互聯網、IP等有著自己獨特眼光和豐富的資源。決策快、投資快是創客100基金最顯著的特點。
小何
小何
小何
小何