lazarus黑客组织(lazada黑客)
赛门铁克发现两个WannaCry勒索软件与Lazarus犯罪团伙的潜在联系:
已知的Lazarus使用工具和WannaCry勒索软件共同出现:
赛门铁克发现,Lazarus组织在设备上使用的专有工具同时感染了早期版本的WannaCry,但这些WannaCry的早期变体并没有能力通过SMB传播。Lazarus工具可能被用作传播WannaCry的手段,但这一点还未得到证实。
共享代码:谷歌人员Neel Mehta在博客中声称,Lazarus工具和WannaCry勒索软件之间共享了某些代码。赛门铁克确认该共享代码是一种SSL。这种SSL工具使用了75个特殊序列的密码,至今我们只在Lazarus工具(包括Contopee和Brambul)和WannaCry变体中见到过这种序列。
虽然以上发现不能表明 Lazarus组织和WannaCry的确切联系,但赛门铁克认为,上述联系足以值得采取进一步调查。随着真相慢慢浮出水面,我们将继续分享更多的调查信息。
自5月12日(星期五)起,一种名为“WannaCry”(Ransom.Wannacry)的恶性勒索软件已在全球范围内攻击了数十万台计算机。该勒索软件比其他类型的勒索软件更加危险,这是由于该勒索软件能够利用Windows计算机的严重漏洞,自行在企业机构的网络中进行传播。微软公司在2017年3月发布了该漏洞的补丁程序(MS17-010)。今年4月,一个名为“Shadow Brokers”的黑客组织泄露了一系列文件,其中,被称为“永恒之蓝”的漏洞被发布至网络,黑客组织曾声称盗取了Equation 网络间谍团伙的相关数据。
我是否受到保护,抵御WannaCry勒索软件的攻击?
赛门铁克端点安全解决方案(Symantec Endpoint Protection,SEP)和诺顿软件能够主动阻挡任何试图利用该漏洞的行为,这意味着,在WannaCry首次出现前,用户 就已经得到了全面的保护。
Blue Coat全球情报网络(GIN)可对所有授权产品进行自动检测,侦测所有基于网络的感染尝试意图。
赛门铁克和诺顿产品结合多种技术,自动保护用户抵御WannaCry的攻击。
主动保护由以下技术提供:
·IPS网络保护
·SONAR行为检测技术
·先进的机器学习技术
·智能威胁云
通过启用上述技术,用户将获取全部自动保护功能。
赛门铁克建议SEP用户将软件版本更新至SEP 14,以获得机器学习签名技术所提供的主动保护功能。
相关文章
- 4条评论
- 孤鱼晌融2023-10-19 14:07:56
- 伙的相关数据。 我是否受到保护,抵御WannaCry勒索软件的攻击? 赛门铁克端点安全解决方案(Symantec Endpoint Protection,SEP)和
- 蓝殇软酷2023-10-19 15:09:27
- int Protection,SEP)和诺顿软件能够主动阻挡任何试图利用该漏洞的行为,这意味着,在WannaCry首次出现前,用户 就已经得到了全面的保护。 Blue Coat全球情报网络(GIN)可对所有授权产品进行自动检测,侦测所有基于网络的感染尝试意图。 赛门铁克和诺顿产品结合多种技术,
- 瑰颈傻梦2023-10-19 20:27:16
- 技术,用户将获取全部自动保护功能。 赛门铁克建议SEP用户将软件版本更新至SEP 14,以获得机器学习签名技术所提供的主动保护功能。