5月24日,瑞星对外公布重大病毒预警信息:“永恒之蓝”勒索病毒事件还未平息,一个名为“永恒之石”的新病毒马上接踵而至。瑞星安全研究人员介绍,相比之前的勒索病毒,“永恒之石”将更为可怕。

该病毒利用了NSA泄露的网络武器包,主要目的是隐蔽自身进行盗取机密信息、控制大范围用户电脑、组建超大规模僵尸网络等。如果黑客组织利用“永恒之石”病毒,开启了“攻击按钮”,那么一场全球性的大规模网络战将拉开帷幕。目前,瑞星旗下全部企业级和个人级产品均进行了紧急升级,用户只需正常开启即可具有防御能力。

瑞星安全研究人员介绍,“永恒之石”病毒的攻击部分包括7种工具,其中4个是漏洞利用工具、2个是漏洞扫描工具和1个后门程序。无论从攻击性、隐蔽性和危害性上,“永恒之石”都超过勒索病毒不止一个量级。可以说是一个具有组建超大规模僵尸网络,控制超大规模电脑的“网络病毒攻击平台”。但与勒索病毒的明显中毒特征不同,“永恒之石”具有极强的隐蔽性,中毒后不会马上出现明显表象,这很可能让用户对其漠不关心,从而产生严重后果。瑞星安全专家介绍,从网络安全角度分析,勒索病毒仅对文件进行破坏,而“永恒之石”病毒具有能“偷东西”、“控制电脑”、“发动攻击”等功能,而更可怕的是,我们不知道黑客组织什么时候做什么事情!

图:“永恒之石”病毒下载的NSA工具

“永恒之石”病毒运行和攻击过程分为两个阶段,第一阶段,病毒运行后会营造一个为病毒第二阶段进行破坏的运行环境。而第二阶段时,病毒会下载NSA泄露出来的7个攻击工具,并成功控制中毒电脑。而下载的NSA 7个工具会继续传播“永恒之石”病毒,从而可以快速形成一个病毒僵尸网络。

图:“永恒之石”病毒运行流程

瑞星安全专家提醒,2017年的5月是一个病毒爆发的“黑色5月”,广大政府部门、企业和网民要做好全面防御病毒的准备工作来应对“永恒之石”病毒。

具体防范防御措施

1、安装系统补丁或开启Windows Update。

2、在条件允许的情况下,关闭445端口。

3、安装、升级专业的防病毒产品,开启全部监控功能。

4、备份重要文件。

比“永恒之蓝”更厉害的“永恒之石”来了 网络战争一触即发相关推荐

  1. 勒索病毒WannaCry还没搞定 比它更厉害的永恒之石又来了

    5月23日消息,据国外媒体报道,前不久爆发的勒索病毒WannaCry让人再度领教了黑客和病毒的厉害,而在这一病毒还未搞定的情况下,比它更厉害的病毒永恒之石(EternalRocks)又来了. 5月12 ...

  2. 永恒之蓝病毒事件所引发的运维安全行业新思考

    一.NSA "永恒之蓝" 勒索蠕虫全球爆发 2017年5月12日爆发的 WannaCry勒索病毒肆虐了全球网络系统,引起各国企业和机构极大恐慌.而这次受害最严重的是Windows系 ...

  3. 永恒之蓝(Eternal Blue)复现

    永恒之蓝介绍 什么是永恒之蓝 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机.甚至于201 ...

  4. 网络攻防——永恒之蓝

    永恒之蓝 1.引言 2.永恒之蓝定义 3.SMB协议 3.windows7版本说明 4.攻击实例 4.1攻击者和被攻击者展示 4.2详细攻击过程 4.3接下来尝试攻击一下windows10 5.参考文 ...

  5. “永恒之蓝”风波未退,“永恒之石”席卷而来!

    "永恒之石"病毒是什么?"永恒之石"和此前的"永恒之蓝"是什么关系? 据介绍,"永恒之石"病毒是2017年5月上旬浮出水 ...

  6. 反黑风暴·记一次遭遇 SSDP DDoS 和 EternalBlue(永恒之蓝)攻击经历

    反黑风暴·记一次遭遇 SSDP DDoS 和 EternalBlue(永恒之蓝)攻击经历 前言 故事一:SSDP DDoS 故事二:EternalBlue(永恒之蓝) 总结 参考 作者:高玉涵 时间: ...

  7. 勒索病毒WannaCry(永恒之蓝)

    原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 .作者信息和本声明.否则将追究法律责任.http://solin.blog.51cto.com/11319413/1925890 勒索病 ...

  8. 漏洞复现-永恒之蓝(MS17-010)

    目录 一,漏洞介绍 1,永恒之蓝是什么? 2,漏洞原理 3,影响版本 二,实验环境 三,漏洞复现 四,利用exploit模块进行渗透 一,漏洞介绍 1,永恒之蓝是什么? 永恒之蓝是指2017年4月14 ...

  9. 【常用工具】MSF使用教程(一)漏洞扫描与利用(以永恒之蓝漏洞复现为例)

    目录 1 MSF框架 1.1 MSF简介 1.2 MSF五大模块类型 1.3 渗透攻击步骤 1.4 小结 2 实验简介 2.1 永恒之蓝简介 2.2 实验环境 2.3 实验目的 3 实验前准备 3.1 ...

最新文章

  1. Django 定义模型2.1
  2. 如果给你500万,让你朝对象腿上开一枪,你愿意吗?
  3. Build OpenVSwitch and OVN
  4. day22 Java学习 IO流(序列流)
  5. GRPC在网页前端的使用
  6. Azure实践之如何批量为资源组虚拟机创建alert
  7. RabbitMQ开机启动 Centos7环境
  8. centos8.4 nginx 问题
  9. 很多人创业是为了自由
  10. 超级电容怎么才能把内阻做小_内置超级电容汽车熄火仍可工作,韩国AHL车载无线充内藏重器...
  11. 咱们开始吧!第一次作业
  12. 如何构建一个自己的代理ip池
  13. vue导出服务器上的excel文件,详解如何在Vue项目中导出Excel
  14. 《Predicting Loose-Fitting Garment Deformations Using Bone-Driven Motion Networks》Reading Notes
  15. 【jQwidgets】简单封装示例
  16. win10 电脑内存占用率过高解决
  17. 袋鼠云的mysql_袋鼠云数据中台专栏2.0 | 数据中台之数据集成
  18. Gateway GPRS support node (GGSN) 相关资料
  19. 手机与存储卡空间大小剩余怎么获取
  20. Android自定义View之图形图像(模仿360的刷新球自定义一个SeekBar)

热门文章

  1. python金融实战_Python金融实战(异步图书)
  2. 想做次世代三维建模师?先来提高自身美术基础
  3. 学习笔记(24):第一章: 路由与模板-Request对象与Response对象
  4. STC89C52系列单片机内部资源——串口通信
  5. 商品sku数据库设计
  6. Fiddler的Inspectors(数据分析)
  7. 1小时入门马克笔绘图
  8. 学生党平价无线蓝牙耳机推荐,2022性价比高的无线蓝牙耳机品牌推荐
  9. 习题8-2 在数组中查找指定元素
  10. Windows 关闭指定端口命令