北京时间14日晚,声称发现比特币勒索蠕虫WannaCry新变种2.0版本的卡巴斯基实验室全球研究与分析主管CostinRaiu在Twitter上致歉,表示之前的结论有误,目前并不存在2.0版本。
就在当天早些时候,中国国家网络与信息安全信息通报中心紧急通报,监测发现在全球范围内爆发的勒索病毒出现了变种:WannaCry 2.0。
随后,北京市委网信办、北京市公安局、北京市经信委三部门联合发出通知:近日大规模爆发的勒索蠕虫出现了变种WannaCry 2.0,新版本取消了所谓的kill-switch“ 紧急关停机制”,不能通过访问某个域名来停止2.0版勒索蠕虫的传播,建议立即进行关注和处置。
通过网络信息搜索,所有关于WannaCry有2.0版变种的新闻均源自一篇名为《WannaCry Kill-Switch(ed)? It’s Not Over! WannaCry 2.0 Ransomware Arrives》的国外新闻。新闻中提到卡巴斯基实验室全球研究与分析主管CostinRaiu称,他的团队发现了不含有kill-switch的变种样本存在,称之为“WannaCry2.0”。
对此,一些网络安全机构开始对已经截获的WannaCry蠕虫样本进行分析,但似乎并没有发现不带Kill-switch开关的变种样本。
CostinRaiu在其Twitter上致歉
几个小时后——北京时间19点40分许,CostinRaiu在Twitter上致歉,承认出错。他表示,之前的结论有误,经过对所有WannaCry蠕虫模块进行分析发现里面都含有kill-switch开关,目前还没有发现不带开关的变种版本。通过访问域名这个紧急关停机制,还是可以有效抑制WannaCry的传播。
【早前报道】
据英国媒体13日报道,当WannaCry病毒攻击大规模爆发后,世界各国的安全人员,立马开始了对病毒原始样本的分析。这其中有一位22岁的英国小哥,分析了病毒的代码。他发现在代码的一开始,有一个看似手滚键盘打出来的特殊的域名地址:
立下大功的英国小哥
英国小哥发现,那个域名地址并没有被注册。出于职业习惯,小哥花了8.29英镑顺手把那个域名注册了一下,结果立了大功。
随着对病毒代码的进一步分析,人们发现这个域名看起来像是编写者留下的“ 自动毁灭装置”,防止事态失去控制。
所有感染该病毒的机器,在发作之前都会事先访问一下这个域名,如果这个域名依旧不存在,那就继续传播;如果已经被人注册了,无论是被病毒作者本身还是被其他人,那就停止传播。
【威胁仍在】
截至5月14日10时30分,中国国家互联网应急中心已监测到近3.5万个被WannaCry感染的IP地址数量,其中中国境内IP约1.8万个。
中国国家互联网应急中心建议广大用户及时更新Windows已发布的安全补丁;安装并及时更新杀毒软件;不要轻易打开来源不明的电子邮件;定期在不同的存储介质上备份信息系统业务和个人数据。
(看看新闻Knews编辑:嗷酱酱)
剑网行动举报电话:12318(市文化执法总队)、021-64334547(市版权局)
Copyright © 2016 mzyl.org Inc. All Rights Reserved. 看东方(上海)传媒有限公司 版权所有
全部评论
暂无评论,快来发表你的评论吧