传播WannaCry的漏洞,Petya仍未在许多机器上打补丁

全球数以万计的计算机仍然没有更新安全补丁,这些补丁可以抵御允许两种全球恶意软件攻击蔓延的攻击

由网络安全软件公司Imperva构建的扫描仪EternalBlue发现了60,000台Windows驱动的机器,这些机器仍然没有安装防御漏洞的安全补丁

阅读:Microsoft安全修补程序:针对类似WannaCry的安全漏洞的公司问题修复程序扫描程序查找运行Microsoft服务器消息块(SMB)协议的计算机,该协议容易受到称为EternalBlue的攻击

在12天的过程中扫描的800万个IP地址中,547,000个通过SMB通信使用的端口进行响应

超过一半的响应者--258,000台机器 - 运行SMB协议,60,000仍然容易受到EternalBlue的攻击

其他估计值表明潜在的无保护机器数量要高得多

网络安全公司Avast向国际商业时报提供的数据显示,全球至少有3800万台个人电脑尚未针对Eternal Blue打补丁

这些数据来自该公司的Wi-Fi Inspector服务,而且存在风险的计算机数量可能更高 - 可能非常显着

对于那些没有打补丁的人来说,使用EternalBlue攻击的攻击很可能会受到攻击

在过去的两个月里,WannaCry -ransomware攻击击中了153个国家的100多万台机器--Petya--一个刮水器攻击冒充勒索软件攻击了60多个国家的至少12,500台机器 - 利用了这个漏洞

阅读:WannaCry勒索攻击:NSA披露的漏洞微软学习是被偷了暗影经纪人EternalBlue后开发,拥有一批传播恶意软件的其他潜在的破坏性手段一起,由美国国家安全局最初制定并公布他们被一群被称为影子经纪人的匿名黑客偷走后

美国国家安全局在该机构获悉漏洞被盗后,向微软公布了攻击方法

微软在3月份针对当前的操作系统发布了针对Eternal Blue漏洞的补丁,并在WannaCry开始传播时发布了针对过时机器漏洞利用的紧急补丁

新闻周刊将于9月26日至27日在旧金山举办结构安全活动

图文:新闻周刊传媒集团虽然像WannaCry彼佳的攻击已经收到,因为该EternalBlue漏洞也已在低姿态攻击中使用的影响攻击和高知名度的目标的大小和规模的最新闻界,并有可能被使用攻击者以多种方式尚未发现

例如,在WannaCry甚至在5月开始其初始传播之前,EternalBlue被僵尸网络攻击使用,旨在帮助一群身份不明的黑客使用受感染的机器,以寻求一种名为Monero的加密货币

建议公司和个人修补他们的机器以防止可能使用EternalBlue的其他攻击的传播

只要他们没有打补丁设备,攻击者就会继续瞄准他们

人们需要看看最近的CopyCat Android恶意软件攻击,以了解未修补的漏洞的影响

针对已使用的漏洞进行了两年或更长时间的攻击,以感染超过1400万个尚未更新的设备

上一篇 :有肚子麻烦吗?它可能是这个常见问题
下一篇 这些公司在涉及政府数据请求时有最差的分数