WannaCry并未走远,Kill Switch域名仍有数十万IP请求

栏目: 编程工具 · 发布时间: 7年前

WannaCry并未走远,Kill Switch域名仍有数十万IP请求

据外媒BleepingComputer 报道 ,尽管距离WannaCry勒索软件首次爆发已经过去了18个月的时间,但它仍然被发现继续潜伏在数千台受感染的计算机上。

当WannaCry勒索软件首次出现时,来自网络安全公司Kryptos Logic的安全研究员Marcus Hutchins注册了一个域名来充当WannaCry组件的死亡开关(kill switch)——如果WannaCry连接到这个死亡开关域,那么它的组件就不会被激活。但是,WannaCry仍然会继续在后台静默地运行,同时定期向该死亡开关域发起连接请求,以检查该域名是否仍然存在。

在上周五,Kryptos Logic公司的安全和威胁情报研究主管Jamie Hankins通过一条推文公布了仍在继续向该死亡开关域发起连接请求的唯一IP地址统计数据。根据Hankins的说法,WannaCry死亡开关域在一周内就收到了1700多万个连接请求。这些请求来自超过63万个不同的IP地址,分属于194个不同的国家/地区。

WannaCry并未走远,Kill Switch域名仍有数十万IP请求

下图展示了仍然受WannaCry勒索软件影响的国家,其中排名前三的分别是中国、印度尼西亚和越南。Hankins告诉BleepingComputer,来自英国的请求约占美国的0.15%,占一天总数的1.23%。不过,这些数据可能会因较长时间内的DHCP流失而出现偏差。

WannaCry并未走远,Kill Switch域名仍有数十万IP请求

此外,Hankins公布的另一个图表展示了每周的连接请求数量。正如预期的那样,与正常工作日相比,周末的数量要少得多。这是因为,在工作日使用计算机的人会更多。

WannaCry并未走远,Kill Switch域名仍有数十万IP请求

无论如何,目前仍然存在这样一个事实,那就是许多计算机仍然受WannaCry勒索软件的影响。对于感染了该勒索软件的普通用户而言,我们所需要做的就是中断网络连接,让它无法连接到这个死亡开关域。

声明:本文来自黑客视界,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

移动应用的设计与开发

移动应用的设计与开发

[美] 弗林 (Brian Fling) / 马晶慧 / 电子工业出版社 / 2010-5 / 59.80元

本书全面介绍了如何在移动设备上设计和开发应用程序。书中从介绍移动产业的生态环境和移动媒体开始,阐述产品策划的方法、产品架构、视觉设计和产品类型的选择,并详细描述了产品实现过程中所用到的一些技术、工具和概念,最后还简单介绍了如何获得利润和降低成本,肯定了iPhone在移动设备发展史上起到的巨大推动作用。本书不仅能让读者了解到移动设计和开发的知识,更重要的是,它揭示了移动开发的代价高昂、标准混乱的根本......一起来看看 《移动应用的设计与开发》 这本书的介绍吧!

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

RGB HSV 转换
RGB HSV 转换

RGB HSV 互转工具