Server Message Block WanaCrypt0r 2.0 CVE-2017-0144 WanaCryptor EternalBlue Kill Switch WannaCry MS17-10 WCry SMB 勒索

WannaCry讓資安業界動起來 IT面對新攻擊不再「想哭」

2017-05-19
近日來「想哭」(WannaCry)勒索蠕蟲(亦稱為WanaCrypt0r 2.0、WCry、WanaCryptor)利用Windows環境中的SMB(Server Message Block)通訊協議漏洞(CVE-2017-0144),透過郵件管道夾帶釣魚網站或惡意程式,短短數小時內就襲擊了全球九十幾個國家,引發各界高度關注。

針對SMB漏洞,事實上,微軟早在3月14日就已發布重大更新MS17-010,無法部署修補更新程式的用戶端,亦建議盡快關閉SMB通訊協議服務,甚至為了因應WannaCry,破例提供已終止支援的Windows作業系統安全更新:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598,以制止勒索蠕蟲自我複製、擴大感染範圍。

面對許久不見的電腦蠕蟲(Worm)威脅又出現新樣貌,而且是運用來執行加密勒索,讓整個資安業界繃緊神經、審慎應對,紛紛基於自家解決方案的角度提出因應之道,抑或是解析WannaCry勒索行徑。快看以下相關資訊整理!

趨勢科技教你拒當資安人質
史上第一勒索蠕蟲WannaCry/Wcry大舉入侵

利用5月12日週末期間橫掃全球的勒索蠕蟲「WannaCry/Wcry」,是第一隻結合蠕蟲擴散行為大規模擴散、遂勒索之利的勒索蠕蟲,目前於各地都有傳出嚴重受害案例,趨勢科技對此提供防禦機制與免費風險評估工具。

思科Talos網路安全團隊提出8套因應對策
深度解析WannaCry勒索軟體新變種

據報導,全球多家組織遭到了一次嚴重的勒索軟體攻擊,西班牙的Telefonica、英國的國民保健署、以及美國的FedEx等組織紛紛中招。發起這一攻擊的惡意軟體是一種名為「WannaCry」的勒索軟體變種。

Fortinet為企業用戶擬定勒索軟體因應之道
WannaCry蠕蟲勒索全球 資安專家嚴密追蹤

為台灣消費端與企業端皆帶來恐慌的WannaCry(又稱為WCry、WanaCrypt0r、WannaCrypt或Wana Decrypt0r)勒索軟體,自5月12日發作當下,FortiGuard Labs研究團隊便已開始追蹤散播途徑與變種狀態。

Forcepoint安全實驗室發佈
以三大自保防護措施,對抗WannaCry勒索蠕蟲攻擊

母親節前夕,WannaCry的突然出現立刻攪亂了人們的週末。Forcepoint安全實驗室檢測發現WannaCry在全球多地均有出現。其中一個重要的發現是,被「WannaCry」攻擊的是針對未及時更新漏洞的系統。

Openfind提供全方位的郵件防禦與檔案回復解決方案
因應勒索軟體的猛烈攻擊

WannaCry大規模的攻擊,造成全球有數十萬台電腦受到感染,其中台灣也被列為重度感染區域。這是第一支結合蠕蟲擴散行為,利用NSA的EternalBlue工具透過網際網路對全球執行Windows作業系統的電腦進行攻擊的加密性勒索軟體蠕蟲,該病毒利用AES-128和RSA演算法加密,使用Tor進行通訊,為WanaCrypt0r 1.0的變種,主要針對Windows伺服器訊息區塊(SMB)的數個漏洞進行攻擊。

中華數位:事件發生了,才知道哪裡暗藏資安危機
在WannaCry事件之後,企業的資安防護與人員意識是否也成功升級?

大約在2017/5/12,全球開始遭受到一波嚴重的WannaCrypt0r(亦簡稱為WannaCry、WanaCry)勒索軟體攻擊。其實,此次利用的漏洞微軟早在2017/3/14發布了MS17-010 Patch的更新程式,時隔兩個月,為何仍造成全球如此大的衝擊?不外乎是資訊安全相關措施沒有完全落實,恰好驗證了巴菲特所說「只有退潮的時候,你才知道誰在裸泳」,事件發生了,才知道哪裡沒有做好、哪裡暗藏資安危機,但這需要付出慘痛的代價。資安措施沒有完全落實的原因,不見得是考慮不周或是人員怠惰,本次事件受到攻擊的系統,多半沒有開啟Windows Update的自動更新功能。


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!