频道栏目
首页 > 资讯 > 网络安全 > 正文

“永恒之石”的威胁消失了:因作者(黑客)放弃了勒索!

17-06-01        来源:[db:作者]  
收藏   我要投稿

“永恒之石”的威胁消失了:因作者(黑客)放弃了勒索!发现了影响可能比WannaCry还要大的“永恒之石”(EternalRocks)的安全研究人员表示,这个蠕虫的始作俑者似乎已偃旗息鼓了。

这名研究人员发现这个蠕虫结合了美国国家安全局(NSA)的七个漏洞和攻击工具,包括“永恒之蓝”(EternalBlue)和DualPulsar,他声称,该蠕虫的编写者似乎已就此收手。

“永恒之石”蠕虫之所以备受媒体的关注,就是由于世人担心:一旦该蠕虫武器化,可能会带来比WannaCry 勒索软件攻击大得多的影响。

一些安全评论人士员表示,“永恒之石”似乎旨在为将来利用NSA漏洞的攻击搭好跳板。

这个蠕虫又被称为MicroBotMassiveNet,继WannaCry之后在全球引起了轰动,原因在于它使用了NSA开发、Shadow Brokers 黑客团伙泄露的七个漏洞和攻击工具,包括WannaCry使用的两个工具。

“永恒之石”是由安全研究人员、克罗地亚政府的计算机紧急响应小组(Cert)成员米洛斯拉夫·斯坦帕(Miroslav Stampar)发现和命名的,他在其运行的一个Windows 7蜜罐中捕获了这个蠕虫的样本。

据他最近在GitHub上发表的文章(https://github.com/stamparm/EternalRocks/)声称,“永恒之石”的指挥和控制页面现在可以注册论坛。成功注册后,用户可以看到恶意软件编写者(“tmc”)本人的两则消息:

第一则消息的内容如下:“它不是勒索软件,它不危险,它只是设置防火墙开放SMB端口。我只是开发用来玩玩的,但外头的新闻都在纷纷报道,说什么世界末日的“永恒之石”有效载荷被武器化,未免太过夸大了…..PS:NSA的漏洞很有趣,谢谢ShadowBrokers!”

第二则消息的内容如下:“顺便说一下,我所做的只是研究一下NSA工具的用途,我在琢磨它们是如何工作的,后来我知道自己拥有了访问权,我只是设置防火墙开放这个端口,谢谢你们使用,祝过得开心。”

斯坦帕还声称,“永恒之石”的代码已被更新,那样它不再下载ShadowBrokers漏洞包,而是下载一个虚拟可执行文件。”

斯坦帕告诉计算机帮助网站Bleeping Computer:“嗯,看来我在测试阶段捕获了这个编写者的蠕虫。不过,它潜在的破坏力很大。不管怎样,我想由于声势搞得这么大,他害怕了,于是早早收手了,免得成为千夫指万人骂的对象,他可不想背黑锅。”

相关TAG标签
上一篇:NodeJS使用jQuery选择器操作DOM
下一篇:CVE-2017-7494:Linux版“永恒之蓝”远程代码执行漏洞预警
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站