本文讲的是NSA泄露的恶意软件DoublePulsar感染了数万台Windows电脑

安全研究人员认为,世界各地的脚本小子和在线犯罪分子正在利用Shadow Brokers 黑客组织上周泄露的NSA黑客工具,致使全球数十万台Windows计算机正面临网络攻击威胁。

上周,被称为“Shadow Brokers”的神秘黑客组织泄露了一套据称是属于NSA“方程组”的黑客工具,这些工具主要针对Windows XP、Windows Server 2003、Windows 7、8以及Windows 2012等系统。

更糟的是,虽然Microsoft通过发布针对所有漏洞的更新程序,迅速缓解了安全隐患,但那些不受支持的系统以及尚未安装补丁的系统仍然存在着巨大的风险。

在一次互联网扫描结果中显示,全球有超过107,000台计算机上检测到感染了DoublePulsar恶意软件。据悉,此次扫描活动由总部位于瑞士的安全公司Binary Edge的研究人员进行。而Errata Security首席执行官Rob Graham进行的单独扫描,检测到大约41,000台感染设备,另外一名来自Below0day的研究人员检测到超过30,000台感染机器,其中大部分位于美国,其次为英国、中国台湾、韩国、德国以及日本等。

在过去24小时内,感染设备的扫描结果从3万至6万台的结果不一,一种新的理论出现:盲目模仿者黑客可能下载了Shadow Brokers发布的DoublePulsar二进制文件,然后使用它来感染未打补丁的Windows计算机。

【一个扫描互联网寻找受DoublePulsar感染的设备的脚本,左侧为检测到已经安装了后门的IP列表;右侧是用于手动检查机器是否受感染的ping】

影响

DoublePulsar(双星脉冲)是整个工具包中的一个重要渗透攻击插件,用于在已受感染的系统上注入和运行恶意代码,并使用针对Microsoft Windows XP – Server 2008 R2系统上的SMB文件共享服务的EternalBlue漏洞利用进行安装。

SMB服务是Windows系统上运行的最常用协议之一,利用这类漏洞非常容易且成功率高,远程攻击者无需经过任何身份认证,只需向开放了SMB服务的机器发送特制报文即可在目标系统上执行任意命令。

漏洞攻击成功后,它负责把木马控制端以dll的形式注入到被攻击的系统里,为了保持隐身,该后门程序不会将任何文件写入其感染的设备中,防止在受感染的设备重新启动后持续存在。

虽然微软已经修补了受影响的Windows操作系统中的大部分被利用的漏洞,但是那些没有打补丁的漏洞依然很容易受到EternalBlue、EternalSampion、EternalSynergy、EternalRomance、EmeraldThread以及EducatedScholar等漏洞的攻击。

再次附上Windows安全更新地址:https://technet.microsoft.com/zh-cn/library/security/MS17-010

此外,仍然在使用例如Windows XP、Windows Server 2003以及IIS 6.0这类停止提供安全更新服务的系统的用户也很容易遭受此类攻击影响,建议尽快将系统升级到服务期内的版本并及时安装可用的补丁。

微软发言人在随后的一份声明中称,怀疑报道的准确性,并强烈建议现在尚未应用MS17-010的Windows用户尽快下载并部署补丁。

目前网络犯罪组织、企业间谍甚至国家支持的黑客组织都有可能利用这一工具进行非法入侵,使用 Windows 系统的企业或个人最好不要存有侥幸心理。

免费doublepulsar检测工具:https://github.com/countercept/doublepulsar-detection-script

原文发布时间为:2017年4月25日
本文作者:小二郎
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
原文链接

NSA泄露的恶意软件DoublePulsar感染了数万台Windows电脑相关推荐

  1. 驱动人生被曝利用高危漏洞传播病毒,半天感染数万台电脑

    12月15日消息 据火绒安全官网消息,12月14日,火绒安全团队发现"驱动人生"旗下多款软件携带后门病毒DTStealer,仅半天时间感染了数万台电脑.该病毒进入电脑后,继续通过& ...

  2. 程序员利用恶意软件攻击数万台 Mac、PC,窃取用户隐私长达 13 年

    点击上方"CSDN",选择"置顶公众号" 关键时刻,第一时间送达! 据外媒 Forbes 之前 7 月份报道,苹果 Mac 电脑被一种名为 FruitFly 的 ...

  3. 阿里多个App已接入微信支付;Facebook年薪中位数170万元;恶意软件感染超1000万台安卓设备 | EA周报...

    EA周报 2021年9月30日 每个星期7分钟,元宝带你喝一杯IT人的浓缩咖啡,了解天下事.掌握IT核心技术. 周报看点 1.恶意软件感染超1000万台安卓设备 2.阿里回应App接入微信支付:会继续 ...

  4. 极客日报:恶意软件感染超1000万台安卓设备;淘宝App已支持“云闪付”付款;OpenSSH 8.8发布

    一分钟速览新闻点! OPPO在德国反诉诺基亚专利侵权 抖音支持外放音量过高提醒功能 淘宝App已支持"云闪付"付款 理想汽车称玻璃存在自动开裂可能性 阿里申请"阿里元宇宙 ...

  5. Android上又双叒冒出新的恶意软件:ROOT近800万台设备、狂发广告骗推广费

    本文讲的是Android上又双叒冒出新的恶意软件:ROOT近800万台设备.狂发广告骗推广费,Android上又双叒冒出新的恶意软件了. Check Point刚刚公布一个名为CopyCat的恶意软件 ...

  6. RCE 0day影响数万台QNAP SOHO NAS 设备

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 SAM Seamless Network 公司的研究员警告称,QNAP SOHO 网络存储设备中被曝两个0day,可导致攻击者远程执行 ...

  7. 虚拟机通过jumpserver登录服务器,搭建 JumpServer 堡垒机管理数万台游戏服务器

    原标题:搭建 JumpServer 堡垒机管理数万台游戏服务器 1 Jumpserver 堡垒机概述-部署 Jumpserver 运行环境 1.1跳板机概述 跳板机就是一台服务器,开发或运维人员在维护 ...

  8. 【Linux云计算架构:第三阶段-Linux高级运维架构】第25章—— 搭建jumperserver管理王者荣耀数万台游戏服务器

    本节内容: 34.1 Jumpserver堡垒机概述-部署Jumpserver运行环境 34.2 安装Coco组件 34.3 安装Web-Terminal前端-Luna组件-配置Nginx整合各组件 ...

  9. 搭建 JumpServer 堡垒机管理数万台游戏服务器

    文章目录 1 Jumpserver 堡垒机概述-部署 Jumpserver 运行环境 1.1跳板机概述 1.2Jumpserver 实验拓扑图 1.3初始化系统环境 1.4安装 jumpserver ...

最新文章

  1. c语言循环并行处理,C语言设计并行处理
  2. 2019第十二届“认证杯”数学建模(第二阶段)
  3. vector的初始化和遍历
  4. cmake 离线安装mysql_(cmake)编译安装mysql
  5. React Native Weex 区别
  6. mysql timestamp 自动更新_mysql timestamp自动更新
  7. Libevent:6辅助函数以及类型
  8. 傅里叶级数的数学推导
  9. PCB设计--PCB画图技巧
  10. 大数据workshop:《在线用户行为分析:基于流式计算的数据处理及应用》之《实时数据分析:海量日志数据多维透视》篇...
  11. elasticsearch 部署
  12. Your Uninstaller! 注册码
  13. 【转】美国百所大学招生网专页~
  14. 用curve_fit拟合幂函数与excel拟合误差问题
  15. matlab拓扑优化算法,拓扑优化算法及其实现.ppt
  16. 科技新品 | 富士胶片研发出全球最大容量数据流磁带;iGame发布内存新品“古德白”...
  17. oracle中text是什么意思,ORACLE TEXT是什么
  18. 数据分析基础——数据规整
  19. python可以用else作为变量名_在Python中可以使用if作为变量名。
  20. 安装虚拟光驱时提示windows无法访问指定设备、路径或文件。可能没有权限访问该项目

热门文章

  1. 二分图匹配之匈牙利算法
  2. SQL Server 2008 R2——使用数字辅助表(master..spt_values)实现用计数字段对记录进行重复显示...
  3. Linux下jetty报java.lang.OutOfMemoryError: PermGen space及Jetty内存配置调优解决方案
  4. Spark入门实战系列--8.Spark MLlib(上)--机器学习及SparkMLlib简介
  5. BZOJ3570 : DZY Loves Physics I
  6. 100个直接可以拿来用的JavaScript实用功能代码片段
  7. Linux 自带的LED 灯驱动实验
  8. 安卓APP_ 布局(6) —— ConstrainLayout约束布局(重要)
  9. 安卓APP_ 布局(2) —— RelativeLayout相对布局
  10. getAndIncrement中使用cas