日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

  春節將至,針對網絡安全的威脅卻一點沒有要消停的意思。根據360互聯網安全中心監測發現,讓人糟心的勒索病毒家族里又出現了一位新成員——alanwalker勒索病毒。該病毒在入侵Windows服務器后,會利用PowerShell執行勒索病毒,通過加密機器上的重要文件,要挾用戶支付0.2比特幣贖金。

  圖1 alanwalker勒索病毒勒索信息

  可加密超420種文件 利用“永恒之藍”蔓延局域網

  據監測統計,alanwalker勒索病毒可加密文件類型較多,目前已加密超過420種文件類型,主要為在Windows服務器中較為重要的數據庫文件、壓縮包、文檔和可執行文件等。而且值得注意的是,alanwalker勒索病毒通過PowerShell執行遠程載荷時,全程無文件落地,這在目前勒索病毒中較為少見。

  圖2 alanwalker勒索病毒加密的文件類型

  除此之外,alanwalker勒索病毒還會用另一種方式擴大勒索范圍。加密完成后,alanwalker勒索病毒還會使用“永恒之藍”漏洞攻擊武器攻擊局域網中的其他機器,試圖將勒索病毒植入局域網中其他機器內。

  圖3 alanwalker勒索病毒使用“永恒之藍”漏洞攻擊武器部分代碼

  疑為Greystars的變種或近親 360第一時間攔截

  360安全大腦經過分析后發現,alanwalker勒索病毒的主體代碼、加密文件類型、勒索信息與2018年4月發現的Greystars勒索病毒極其相似,而存儲載荷的方式也與Greystars勒索病毒相同。據此,360安全專家推斷,alanwalker勒索病毒可能為Greystars的變種,或是兩者使用了同一開發者所開發的勒索病毒。

  360互聯網安全中心還發現,alanwalker勒索病毒在1月30日傳播時曾經使用github倉庫存儲PowerShell載荷,不過載荷地址在第一時間已經失效。但alanwalker勒索病毒通過github等代碼倉庫存儲惡意載荷的情況,仍將可能成為未來的一種主流趨勢。

  不過,廣大用戶不必過分擔心,360安全衛士已經可以有效攔截alanwalker勒索病毒的攻擊。但需注意的是,服務器管理員還是應當及時修補操作系統、Web應用漏洞,使用強度高的系統登錄密碼和Web應用后臺登錄密碼,防止被勒索病毒重復攻擊。

分享到:
標簽:勒索病毒再添新成員alanwalker利用“永恒之藍”傳播 移動互聯
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定