• 攻击乌克兰等国的“必加”(Petya)病毒分析与应对
  • 对比蠕虫时代的传播入口到勒索软件的传播入口,对其复合型的传播趋势做了预判,从必加Petya)新版本复合手段传播感染进一步看到,通过邮件进入到内部网络,在网内传播的方式,可能会带来比类似WannaCry蠕虫这种单纯的扫描植入方式更严重的后果。但同时更值得警醒的是,必加Petya)所使用的并非是0DAY漏洞,甚至也非1DAY漏洞,而是陈旧的漏洞,其他传播方式也是利用类似弱口令/空口令这种基本的配置问题。这些问题再次说明,系统策略加固和及时的补丁升级,是安全的必修手段。

     

    通过类似邮件或浏览器等入口的单点注入、之后横向移动扫荡内部网络,这本身是传统定向攻击到APT攻击的基本手段,但由于APT攻击的隐蔽性,使多年类似的攻击存在,并没有有效驱动内网安全治理的改善。而勒索病毒攻击,是同样具有严重后果,同时却一种后果高度可见的安全风险。从WannaCry必加Petya),其将许多信息系统的防护无效的情况全面暴露出来。

  • 当前页:9/10   [1]  [2]  [3]  [4]  [5]  [6]  [7]  [8]  [9]  [10]
  • 上一篇: 关于《国家网络安全事件应急预案》你必须要知道的十大问题
  • 下一篇:预警!勒索病毒又来了!Petya病毒大规模爆发