每日安全简讯(20170514)
1.CNCERT发布勒索软件WannaCry情况通报CNCERT针对5月12日互联网上出现针对Windows操作系统的勒索软件(Wannacry)攻击案例,发布情况通报。通报表明:综合CNCERT和国内网络安全企业(奇虎360公司、安天公司等)已获知的样本情况和分析结果,该勒索软件在传播时基于445端口并利用SMB服务漏洞(MS17-010),总体可以判断是由于此前“Shadow Brokers”披露漏洞攻击工具而导致的后续黑产攻击威胁。4月16日,CNCERT主办的CNVD发布《关于加强防范Windows操作系统和相关软件漏洞攻击风险的情况公告》,对影子纪经人“Shadow Brokers”披露的多款涉及Windows操作系统SMB服务的漏洞攻击工具情况进行了通报(相关工具列表如下),并对有可能产生的大规模攻击进行了预警。
http://www.cert.org.cn/publish/main/9/2017/20170513170143329476057/20170513170143329476057_.html
2.利用NSA泄露工具勒索软件正全球扩散
勒索软件 WannaCry 正在全球扩散,这可能是勒索软件至今最大规模的一次爆发。神秘黑客组织 Shadowbrokers 于今年 4 月公开了一批 NSA 黑客工具,其中就包括名为 EternalBlue 的漏洞利用代码, WannaCry 利用了 EternalBlue 进行传播。微软在今年 3 月释出了补丁修复了该漏洞,但显然有大量系统并没有及时更新。微软官方发布紧急声明,向已经停止支持的 Windows XP 和 Windows Server 2003 释出漏洞修复补丁。感染 WannaCry 后,它会加密数据,勒索价值 300 美元的比特币,勒索说明甚至包括了中文。此次攻击影响巨大,受攻击的国家包括了中国,据社交网络的消息,中国公安网、中石油加油站以及多所高校都感染了该勒索软件。根据实时地图,中国、欧洲和美国是勒索软件三个主要的爆发地点。
http://www.solidot.org/story?sid=52390
3.安天紧急发布WannaCry排查和免疫工具
其中,ATScanner(WannaCry)作为Wannacry勒索者软件的清除工具,可以清除受感染主机的勒索软件,但无法恢复已经被加密的文件;蠕虫勒索软件免疫工具(WannaCry)提供了禁用系统服务、修改hosts文件、设置ipsec本地组策略等多种方式,对蠕虫勒索软件WannaCry感染传播途径进行有效阻断,实现主机免疫功能。
http://www.antiy.com/tools.html
4.WannaCry全球肆虐微软破例提供XP更新
微软在官方声明中称:由于世界各地大量用户的系统受到勒索软件“WannaCrypt”的危害,微软正在迈出超乎常规的一步,向全部用户提供安全更新,包括Windows XP,Windows 8和Windows Server 2003的平台。并称,运行Windows 10的用户并未受此次攻击。
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
5.研究人员披露Linux内核提权漏洞细节
Google研究员Andrey Konovalov透露了一个Linux内核漏洞(CVE-2017-7308)详细信息。产生该漏洞的原因是Linux内核net /packet/af_packet.c中的packet_set_ring函数未正确验证block-size数据。因此,本地用户可以通过系统调用导致拒绝服务或获得权限。
http://www.securityweek.com/google-researcher-details-linux-kernel-exploit
6.黑客在暗网市场肆无忌惮出售假文凭
以色列威胁情报公司Sixgill发现,黑客在暗网廉价出售假学位证书,有些黑客可能被雇佣入侵高校计算机系统,修改成绩、或者删除学校处分。
http://securityaffairs.co/wordpress/58992/deep-web/fake-diplomas-darkweb.html
页:
[1]