内容简介:据外媒报道,FortiGuard实验室最近发现了Satan勒索软件的一个新变种,利用更多的漏洞感染机器。Satan勒索软件首次出现于2017年1月,使用了RSA-2048和AES-256加密,加密文件扩展名为“.stn”。
据外媒报道,FortiGuard实验室最近发现了Satan勒索软件的一个新变种,利用更多的漏洞感染机器。
Satan勒索软件首次出现于2017年1月,使用了RSA-2048和AES-256加密,加密文件扩展名为“.stn”。
Satan勒索软件的目标是 Linux 和Windows机器,它试图利用大量的漏洞,通过公共和外部网络传播。 勒索软件最初通过私有网络和公共网络进行传播,仍然利用美国国家安全局的永恒之蓝进行攻击。
最初的传播者是Windows上的conn.exe和Linux上的conn32/64,能够通过私有和公共网络传播。在之前的攻击中,Linux组件(conn32/64)只通过非A类私有网络传播。然而,它最近得到了更新,支持在私有和公共网络传播。
Satan勒索软件利用了许多已知的漏洞,其中包括JBoss默认配置漏洞(CVE-2010-0738)、Tomcat任意文件上传漏洞(CVE-2017-12615)、WebLogic任意文件上传漏洞(CVE-2018-2894)、WebLogic WLS组件漏洞(CVE-2017-10271)、Windows SMB远程代码执行漏洞(MS17-010)和Spring Data Commons远程代码执行漏洞(CVE-2018-1273)。
专家最近观察到的针对Windows和Linux的变种还包括了几个web应用程序远程代码执行漏洞:
-
Spring Data REST补丁请求(CVE-2017-8046)
-
ElasticSearch(CVE-2015-1427)
-
ThinkPHP 5.X远程执行代码(无CVE)
攻击实现方式是执行IP地址遍历,并在遇到的每个IP地址上扫描并执行整个漏洞列表,以及相应的硬编码端口列表。为了提高效率,它还实现了多线程,为每个目标IP和端口的传播尝试生成单独的线程。
可能是出于统计目的, Satan勒索软件会扫描Drupal、XML-RPC、Adobe等应用程序, 并在应用程序存在时通知服务器。
Fortinet总结道,Satan勒索软件正在变得越来越激进,并且已经采用了RaaS(勒索软件即服务),更多黑客将可以使用,这意味着会有更多的攻击。
声明:本文来自E安全,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 警惕Rapid勒索病毒新变种
- 勒索病毒(CrySiS家族)最新变种分析
- 深度解析勒索病毒GlobeImposter3.0变种
- KrakenCryptor2.0.7勒索变种来袭
- Matrix勒索病毒PRCP变种侵入政企单位
- “侠盗”勒索病毒V5.3新变种全面剖析
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
深度学习核心技术与实践
猿辅导研究团队 / 电子工业出版社 / 2018-2 / 119.00元
《深度学习核心技术与实践》主要介绍深度学习的核心算法,以及在计算机视觉、语音识别、自然语言处理中的相关应用。《深度学习核心技术与实践》的作者们都是业界一线的深度学习从业者,所以书中所写内容和业界联系紧密,所涵盖的深度学习相关知识点比较全面。《深度学习核心技术与实践》主要讲解原理,较少贴代码。 《深度学习核心技术与实践》适合深度学习从业人士或者相关研究生作为参考资料,也可以作为入门教程来大致了......一起来看看 《深度学习核心技术与实践》 这本书的介绍吧!