据外媒BleepingComputer 报道 ,尽管距离WannaCry勒索软件首次爆发已经过去了18个月的时间,但它仍然被发现继续潜伏在数千台受感染的计算机上。
当WannaCry勒索软件首次出现时,来自网络安全公司Kryptos Logic的安全研究员Marcus Hutchins注册了一个域名来充当WannaCry组件的死亡开关(kill switch)——如果WannaCry连接到这个死亡开关域,那么它的组件就不会被激活。但是,WannaCry仍然会继续在后台静默地运行,同时定期向该死亡开关域发起连接请求,以检查该域名是否仍然存在。
在上周五,Kryptos Logic公司的安全和威胁情报研究主管Jamie Hankins通过一条推文公布了仍在继续向该死亡开关域发起连接请求的唯一IP地址统计数据。根据Hankins的说法,WannaCry死亡开关域在一周内就收到了1700多万个连接请求。这些请求来自超过63万个不同的IP地址,分属于194个不同的国家/地区。
下图展示了仍然受WannaCry勒索软件影响的国家,其中排名前三的分别是中国、印度尼西亚和越南。Hankins告诉BleepingComputer,来自英国的请求约占美国的0.15%,占一天总数的1.23%。不过,这些数据可能会因较长时间内的DHCP流失而出现偏差。
此外,Hankins公布的另一个图表展示了每周的连接请求数量。正如预期的那样,与正常工作日相比,周末的数量要少得多。这是因为,在工作日使用计算机的人会更多。
无论如何,目前仍然存在这样一个事实,那就是许多计算机仍然受WannaCry勒索软件的影响。对于感染了该勒索软件的普通用户而言,我们所需要做的就是中断网络连接,让它无法连接到这个死亡开关域。
声明:本文来自黑客视界,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 【技术分享】劫持一个国家的顶级域名之旅-域名后缀的隐藏威胁(下)
- 谷歌 .app 域名进入普遍可用期,主要域名注册商可注册
- nginx域名重定向
- golang如何解析域名
- Nginx多站点/域名配置
- nginx小技巧-动态域名
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
人人都是产品经理
苏杰 / 电子工业出版社 / 2012-6 / 45.00元
本书为《人人都是产品经理》的升级版,是写给“1到3岁的产品经理”的书,适合刚入门的产品经理、产品规划师、需求分析师,以及对做产品感兴趣的学生,用户体验、市场运营、技术部门的朋友们,特别是互联网、软件行业。作为一名“4岁的产品经理”,作者讲述了过去3年的经历与体会,与前辈们的书不同,本书就像你走到作者身边,说“嗨,哥们!晚上有空吃个饭吗,随便聊聊做产品的事吧”,然后作者说“好啊”。 书名叫“......一起来看看 《人人都是产品经理》 这本书的介绍吧!