網(wǎng)絡(luò)病毒W(wǎng)annaCry自上周五在全球發(fā)動(dòng)攻擊以來(lái),災(zāi)情仍在持續(xù)中,但網(wǎng)絡(luò)安全專家指出,還有另一波大規(guī)模的攻擊已經(jīng)在醞釀中。
據(jù)法新社消息,網(wǎng)絡(luò)安全公司Proofpoint稍早前表示,新的攻擊針對(duì)和WannaCry勒索病毒蠕蟲(chóng)相同的漏洞,但它的目的并不是凍結(jié)文件,而是會(huì)利用數(shù)以萬(wàn)計(jì)已被感染的計(jì)算機(jī)安裝挖礦軟件Adylkuzz。
Proofpoint的研究人員Nicolas Godier發(fā)現(xiàn)了一個(gè)與WannaCry相關(guān)的新攻擊――Adylkuzz。Adylkuzz并不是通過(guò)加密數(shù)據(jù)和勒索贖金來(lái)死鎖受感染的計(jì)算機(jī),而是利用感染的機(jī)器在后臺(tái)任務(wù)中將虛擬貨幣Monero轉(zhuǎn)移給病毒作者。
該公司指出,遭受攻擊的“癥狀”包括了可能無(wú)法存取Windows共享資源,以及PC和服務(wù)器性能惡化,但一些用戶可能不會(huì)立即注意到。相較于WannaCry勒索病毒,Adylkuzz對(duì)攻擊者而言顯然更有利可圖,因?yàn)樗屖芨腥镜挠脩艮D(zhuǎn)變?yōu)閷?duì)攻擊者提供支持。
Proofpoint表示,檢測(cè)到的受感染機(jī)器已經(jīng)轉(zhuǎn)移了價(jià)值數(shù)千美元的Monero給病毒制造者。
近日,美國(guó)官方統(tǒng)計(jì)受到WannaCry感染的計(jì)算機(jī)數(shù)量超過(guò)30萬(wàn)部。
關(guān)于WannaCry的始作俑者究竟是誰(shuí),全球政府和信息安全公司都全力追蹤,但一項(xiàng)由美國(guó)、俄羅斯、以色列、南韓多家信息安全公司進(jìn)行追蹤發(fā)現(xiàn),發(fā)動(dòng)攻擊的黑客和北韓支持的黑客組織Lazarus有巨大關(guān)聯(lián),這個(gè)消息暗示北韓或有可能是發(fā)動(dòng)這次全球性網(wǎng)絡(luò)安全事件的始作俑者。
包括賽門鐵克(Symantec)、卡巴斯基(Kaspersky)、Hauri和Intezer Labs等多家信息安全公司分析谷歌(Google)研究員梅塔(Neel Mehta)本周一在其個(gè)人推特公布的兩組程序代碼后,將目標(biāo)指向了北韓。
這兩組代碼分別取自WannaCry今年二月版本,以及Lazarus過(guò)去撰寫(xiě)的程序,結(jié)果發(fā)現(xiàn)二者幾乎相同,但目前的證據(jù)仍無(wú)法推斷北韓確實(shí)涉入此一事件。