WannaCry结束了? 安专家注册域名掐断病毒传播

阅读:376 2019-03-19 15:33:25 来源:互联网

5月13日,席卷全球的勒索病毒wannacry(也被称作wanacrypt或wcry),在今日晚间被互联网安全人员找到阻止其传播的方法。

据北京云纵信息技术有限公司首席科学家&研发副总裁郑昀透露的信息,5月12日席卷全球的wannacrypt(永恒之蓝)勒索蠕虫攻击已经停下攻击的脚步。原因是安全人员分析了其行为,发现病毒会尝试对一个iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com的域名执行httpget操作,如果dns解析失败,它会继续进行感染操作,然而,如果解析成功(意味着某个人注册了该域名,按下了战争停止按钮),该程序将会结束。

“所以一位安全小哥注册了该域名。这个事件从头到尾都像是一部电影,开始的离奇,结束的诡异。”

这一消息得到猎豹移动安全专家李铁军(微博)的证实,李铁军介绍,根据猎豹研发人员目前掌握的信息,他们猜测之所以出现这种情况,可能源于病毒作者担心病毒无何止传播,因此设定了一个停止条件。该域名注册的最大意义在于,随着安全人员注册了该域名后,局域网管理者对网络进行主动设置,可以阻止病毒在局域网内进行传播。

据安天实验室介绍,这个域名相当于一个停止开关,中招的机器软件在发作前如果能访问到这个域名,会不发作;但是发作后的已经受到影响,内网机器由于访问不到会继续发作,因为其他原因访问不到的这个域名的也会继续发作。

但目前病毒作者为何设置了这一停止条件依然未知,另外注册了域名阻止病毒传播的安全人员来自国外。

据腾讯安全反病毒实验室的分析,此次勒索事件与以往相比最大的特点在于,勒索病毒结合了蠕虫的方式进行传播,传播方式采用了前不久nsa被泄漏出来的ms17-010漏洞。在nsa泄漏的文件中,wannacry传播方式的漏洞利用代码被称为“eternalblue”,所以也有的报道称此次攻击为“永恒之蓝”。

ms17-010漏洞指的是,攻击者利用该漏洞,向用户机器的445端口发送精心设计的网络数据包文,实现远程代码执行。如果用户电脑开启防火墙,也会阻止电脑接收445端口的数据。但是在中国高校内,同学之间为了打局域网游戏,有时需要关闭防火墙,这也是此次事件在中国高校内大肆传播的原因。

相关文章
{{ v.title }}
{{ v.description||(cleanHtml(v.content)).substr(0,100)+'···' }}
你可能感兴趣
推荐阅读 更多>
推荐商标

{{ v.name }}

{{ v.cls }}类

立即购买 联系客服