首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

wannacry病毒作者_wannacry病毒利用了哪种漏洞

当参数>=2,进入服务流程 否则进入病毒主流程 服务流程 创建服务启动,每次开机都会自启动 从内存中读取MS17_010漏洞利用代码,payload分为x86和x64两个版本 分别创建两个线程...,扫描内网和外网,进行蠕虫传播感染 对于内网,则直接扫描当前计算机所在的网段进行感染 对于外网,随机生成公网IP,尝试连接445端口 连接445端口 如果445端口连接成功,则对该地址进行漏洞攻击...,被攻击之后导致中毒,没有中毒的机器,尽快打补丁可以避免中毒,但是已经中毒的打补丁也没用了 3.2 关闭端口 此病毒所利用漏洞只要利用445端口传播,关闭端口漏洞就无法利用 3.3 创建互斥体 此办法只适用于未变种版本...,由于病毒会检测是否创建互斥体MsWinZonesCacheCounterMutexA,用户可自行创建此互斥体,这样病毒检测到互斥体就不会进行加密操作 3.4 因为病毒是生成加密过的用户文件后再删除原始文件...4.结语 此病毒通过远程高危漏洞进行自我传播复制,并且加密文件采用了高强度的双RSA+AES加密,至少目前来说激活成功教程秘钥是不可能的,只能通过预防的方式来防御,勤打补丁,关闭445、139等端口,

48230

全球WannaCry勒索病毒爆发背后的技术漏洞

国内部分高校学生反映电脑被病毒攻击,被攻击的文档将被加密。 ? 据统计,病毒是全国性的。...5月13 日凌晨 1 时许,记者从山东大学官方微博看到,微博中发布了一条"关于防范 ONION 勒索软件病毒攻击的紧急通知 "。 ?...金山毒霸安全中心监测到Onion/ wncry敲诈者蠕虫病毒在全国大范围内出现爆发传播趋势,并发布紧急预防措施。 ? ? ? ?...Windows系统一旦被WannaCry病毒感染后,会弹出一下对话框,攻击者需要支付比特币来恢复文件。 ?...WannaCry漏洞介绍 这种攻击应该是利用了微软系统的一个漏洞。该漏洞其实最早是美国国安局发现的,他们还给漏洞取名为EternalBlue(永恒之蓝)。

1.9K50
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    十八.病毒攻防机理及WinRAR恶意劫持漏洞(bat病毒、自启动、蓝屏攻击)

    作者前文介绍了Windows PE病毒, 包括PE病毒原理、分类及感染方式详解;这篇文章将讲解简单的病毒原理和防御知识,并通过批处理代码和漏洞(CVE-2018-20250)利用让大家感受下病毒攻击的过程...通过该漏洞可以获得受害者计算机的控制。安全专家表示全球有超过5亿用户受到WinRAR漏洞影响。 下面我们先来复现该漏洞。...[系统安全] 十.Windows漏洞利用之SMBv3服务远程代码执行漏洞(CVE-2020-0796)复现 [系统安全] 十一.那些年的熊猫烧香及PE病毒行为机理分析 [系统安全] 十二.熊猫烧香病毒...Chrome密码保存功能渗透解析、Chrome蓝屏漏洞及音乐软件漏洞复现 [系统安全] 十六.PE文件逆向基础知识(PE解析、PE编辑工具和PE修改) [系统安全] 十七.Windows PE病毒概念、...分类及感染方式详解 [系统安全] 十八.病毒攻防机理及WinRAR恶意劫持漏洞(bat病毒、自启动、蓝屏攻击) 2020年8月18新开的“娜璋AI安全之家”,主要围绕Python大数据分析、网络空间安全

    1.9K60

    利用Drupal漏洞进行传播的挖矿僵尸病毒分析

    可是我的服务器明明是windows操作系统,就算有漏洞触发了也不会执行该命令。...此外,通过网络搜索关键字,发现这段代码是Drupal远程代码执行漏洞(CVE-2018-7600)的利用方式。今年上半年,Drupal漏洞非常火爆,使得一拨又一拨的僵尸网络高潮迭起。...由此可见,本次的web请求访问应该是僵尸病毒在自动化的扫描,利用Drupal漏洞进行攻击传播扩散。...三、结束语 通过上述简单分析,大致可以得出下列结论: 1.该次web服务器的网络异常请求访问应该是一次来自僵尸病毒的自动攻击行为; 2.该僵尸病毒利用Drupal漏洞进行传播; 3.该僵尸病毒已经实施了多波次的感染行动...用于下载攻击脚本文件, 80.240.26.52用于病毒实体文件的下载。

    1K30

    盘点近几年勒索病毒使用过的工具和漏洞

    漏洞 漏洞在勒索病毒攻击中,同样扮演了一个重要角色。由于操作系统和应用软件的数量、版本众多,这些系统、软件和程序,或多或少都存在各种各样的漏洞,也正是由于这些漏洞的存在,使攻击行为变得更加快速和高效。...以下漏洞,是深信服安全团队跟踪和发现的,在近几年被勒索病毒攻击所使用的漏洞。 ? 永恒之蓝漏洞(MS17-010) ?...2019年4月份,深信服安全团队捕获到利用Confluence新型漏洞传播勒索病毒的事件,已有政企机构受到攻击,黑客团伙通过漏洞利用入侵服务器,上传Downloader脚本文件,连接C&C端下载运行勒索病毒...Windows ALPC 特权升级漏洞(CVE-2018-8440) Windows提权漏洞(CVE-2018-8120) 在勒索病毒攻击活动中,也有一些勒索病毒使用了提权漏洞。...以漏洞为例,目标企业(被勒索病毒入侵的对象),本身的系统、版本、业务和软件是繁多的,有多少漏洞很难讲,但实际上,很多时候,黑客并不是要找“最难找”的漏洞(或者发现最新的漏洞,如0day),也不是要“找全

    2.6K20

    漏洞复现 | 17年的勒索病毒又双叕卷土重来了?

    0x00 前言 2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。...此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。...从微软官方的消息一出,各大安全厂商都开始发布了漏洞预警,那段时间我也一直在找对应的POC,但要不就是不能利用的POC,要不就是利用以前漏洞写的POC,更有甚着点击attack后给你惊喜。 ?...看到这个图片的时候,真的一副生无可恋的样子,随着时间推移,渐渐的也就不怎么关注这个漏洞了。...把系统的自动更新打开或者到微软官网下载补丁 3、把自己电脑上的远程桌面关掉、防火墙开启 0x04 小结 总是有人说没有绝对的安全,当然事实也确实是如此,但是只要我们平时养成一个良好的安全习惯,还是可以避免很多病毒木马的侵害的

    62320

    病毒

    【问题描述】   有一天,小y突然发现自己的计算机感染了一种病毒!还好,小y发现这种病毒很弱,只是会把文档中的所有字母替换成其它字母,但并不改变顺序,也不会增加和删除字母。   ...小y很聪明,他在其他没有感染病毒的机器上,生成了一个由若干单词构成的字典,字典中的单词是按照字母顺序排列的,他把这个文件拷贝到自己的机器里,故意让它感染上病毒,他想利用这个字典文件原来的有序性,找到病毒替换字母的规律...现在你的任务是:告诉你被病毒感染了的字典,要你恢复一个字母串。 【输入格式】virus.in   第一行为整数K(≤50000),表示字典中的单词个数。   ...以下K行,是被病毒感染了的字典,每行一个单词。   最后一行是需要你恢复的一串字母。   所有字母均为小写。 【输出格式】virus.out    输出仅一行,为恢复后的一串字母。

    1.5K70

    火绒截获新型勒索病毒Spora 通过IE、Flash漏洞等方式传播

    Spora利用漏洞和假冒网站弹窗传播。该病毒利用的第1个漏洞是IE漏洞,存在于IE9以上的浏览器版本中,该病毒利用的第2个漏洞是Flash漏洞。该病毒假冒的网站弹窗,模仿的是Chrome浏览器。...其次,病毒团伙制作仿冒网站时使用的是付费漏洞工具RIG EK,而RIG EK还提供其他多种服务,所以该勒索病毒可能会出现新的传播方式。...1.漏洞传播 病毒作者会将带有Flash漏洞或者IE漏洞的页面发布到互联网中,之后通过仿冒网址等手段,诱骗用户访问带有漏洞的网站页面。...漏洞触发后会运行命令行执行恶意JScript代码。命令行参数,如下图所示: ? 根据我们的整理和分析,其漏洞触发后运行的脚本为下载者病毒,可以根据病毒作者需求下载执行任意可执行文件或者动态库。...下载者病毒代码 2. 欺骗用户方式传播 病毒作者依然会以仿冒网站为诱骗用户访问页面的主要形式,但是其下载运行病毒的方式却没有利用漏洞传播那么暴力,而是以欺骗用户点击的方式进行。

    98830

    漏洞预警 | TRITON病毒可渗透关键基础设施,导致工控系统关机

    TRITON是迄今为止发现的第三种能够破坏工业流程的计算机病毒。前两种是震网Stuxnet和用于2016年底攻击乌克兰电力系统的BlackEnergy。...病毒工作原理 TRITON病毒可以与SIS控制器通讯(例如发送halt等特定命令,或读取其内存内容),并利用攻击者定义的负载对其远程重新编程。...安全研究人员捕获的TRITON病毒样本将攻击者提供的程序添加到Triconex控制器的执行表中,如果控制器失效,TRITON会尝试让程序进入运行状态。...攻击者可以利用TRITON病毒执行以下攻击 攻击方式 1: 利用 SIS关闭进程 攻击者可以重新编程SIS逻辑,导致其在安全状态下也会关闭进程,也就是触发误报。

    96580

    对利用CVE-2017-0199漏洞病毒变种的监测与分析

    一、 漏洞简介 CVE-2017-0199漏洞是一个Office远程执行代码漏洞,该漏洞利用Office OLE对象链接技术,将伪装的恶意链接对象嵌在文档中,由Office调用URL Moniker(COM...例如,安天在对勒索病毒Petwrap(Petya变种)的跟踪分析中发现其使用的传播方法正是Microsoft Office远程执行代码漏洞CVE-2017-0199。...图:利用CVE-2017-0199漏洞的典型攻击过程示意图 根据上述攻击过程,安天追影对利用CVE-2017-0199漏洞的一个典型样本的分析如下。 1、样本信息 ? 2、检测环境 ?...三、安天追影的产品优势 1、有效漏洞触发 安天追影支持多种虚拟环境,通过环境模拟还原样本运行的真实环境,模拟交互操作,最大可能地触发行为,包括漏洞利用。...鉴定结果可用于未知样本分析研究、已知病毒样本分析研判等。 ?

    1.6K70

    挖洞经验 | Panda反病毒软件本地提权漏洞分析

    写在前面的话 在这篇文章中,我将跟大家讨论一个我在Panda反病毒产品中发现的一个安全漏洞(CVE-2019-12042),这是一个本地提权漏洞,该漏洞将允许攻击者在目标设备上将非特权账户提权至SYSTEM...目前,厂商已经在v18.07.03版本中修复了该漏洞。...漏洞分析 存在漏洞的系统服务为AgentSvc.exe这个服务可以创建一个全局Section对象和一个对应的全局事件,每当一个进程尝试向共享内存写入数据并需要服务进程去处理这些数据时,它们便会发出信号。...由于这个过程中的权限验证机制存在缺陷,因此该漏洞将影响那些允许“Everyone”和非特权用户修改共享内存和事件的对象。 ? ?...逆向工程与漏洞利用 这个服务会创建一个线程,该线程会无限期等待内存更改事件,并在收到事件信号时解析内存中的内容。

    1.1K20

    04:病毒

    04:病毒 查看 提交 统计 提问 总时间限制:1000ms内存限制:65535kB描述     有一天,小y突然发现自己的计算机感染了一种病毒!...还好,小y发现这种病毒很弱,只是会把文档中的所有字母替换成其它字母,但并不改变顺序,也不会增加和删除字母。   现在怎么恢复原来的文档呢!...小y很聪明,他在其他没有感染病毒的机器上,生成了一个由若干单词构成的字典,字典中的单词是按照字母顺序排列的,他把这个文件拷贝到自己的机器里,故意让它感染上病毒,他想利用这个字典文件原来的有序性,找到病毒替换字母的规律...现在你的任务是:告诉你被病毒感染了的字典,要你恢复一个字母串。 输入virus.in 第一行为整数K(≤50000),表示字典中的单词个数。 以下K行,是被病毒感染了的字典,每行一个单词。

    95160

    安全事件:银行处长自写病毒盗走700多万 全赖这个漏洞

    前言:技术处长是出入作案场所的保护衣,计算机病毒是撬开保险柜的武器,还有一双善于发现漏洞的双眼,但是在生活的压力下,人性会扭曲,道德会伦桑,他开始铤而走险走上犯罪之路…… 上周消息,华夏银行技术处长覃(...具体经过是这样的,覃某就职于华夏银行系统开发中心,机缘巧合之下发现这个系统夜间模式有个漏洞:银行系统会在每日晚间的一个时间点开始启动夜间模式,工作做完后恢复到日间模式,夜间模式时段内发生的正常交易,比如...首先呢,这些重要的机构、单位的使用的多为老旧系统,Win7甚至是XP,这旧系统存在的漏洞多,还不能轻易把服务器停了去打补丁。...而漏洞又是病毒、木马的好搭档,这俩合伙,就能把网络都给祸害了; 然后呢,这类机构用的还是局域网,就是那种只能内部使用,不直接连接互联网,虽然很大程度上避免了网络上的攻击,但是一旦有病毒通过U盘、共享文件夹等方式进入后...比如去年攻击全球的勒索病毒“想哭Wannacry”,中招的几乎都是企业,尤其是学校、医院这类机构。 小绒娘jio的,防火防盗防病毒,补天补地补漏洞,乃企业长久生存、发展之大计啊。 下期再见~

    35720

    勒索病毒

    勒索病毒,是一种新型电脑病毒,主要以邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。...20多个国家的语言,可见病毒设计者的野心是多么庞大, 如果电脑中了这种病毒,硬盘中的文件会被AES+RSA4096位算法加密。...起初病毒会伪装成一封标题非常吸引人的电子邮件,或者伪装成PDF、DOC这样的普通文档,如果存在漏洞的电脑打开了这些链接或者文件,就有可能中招。...如果中招的电脑处于一个局域网当中,那么只要一台电脑感染病毒,其他电脑只要开机上网,马上也会被感染。 病毒会通过像445端口这样的文件共享和网络打印机共享端口的漏洞展开攻击。...如何感染了哪个勒索病毒家族 在已经感染中毒的机器上找到相应的勒索病毒样本、勒索病毒勒索信息文本,勒索病毒加密后的文件,将这些信息上传到该网站,可以得出是哪个中的哪个勒索病毒家族,然后去找相对应的解密工具

    1.3K10

    服务器中了malox勒索病毒勒索病毒,勒索病毒解密数据恢复

    malox勒索病毒是一种近期出现的勒索软件,它是mallox勒索病毒升级的后加密程序,malox勒索病毒利用了一些新的加密算法对用户的重要数据进行加密,这样用户便失去了访问这些文件的能力,之后,攻击者会通过...Malox病毒蔓延速度极快,对用户产生的影响也十分严重。以下是关于malox勒索病毒的介绍。...malox勒索病毒具有无处不在的实时监控能力,在用户打开或调用文件时立即启动加密程序,这使得malox勒索病毒变得异常智能,很难被传统防病毒软件捕获。...此外,malox勒索病毒还具有一些变异和克隆技术,能极大地增加不同版本的变异型病毒的数量。malox勒索病毒通常通过垃圾电子邮件、文件共享、漏洞利用和恶意软件捆绑等方式进行传播。...当malox勒索病毒感染了用户的机器后,初期便会在用户文件夹下创建一个恶意文件夹,防止病毒扩散。之后,病毒会搜索用户计算机上的各种类型的文件,并将其加密,包括文档、图片、音频等类型的数据。

    1K20
    领券