Comaeio 開辦人 Matthieu Suiche 重新沾染的電腦上發明最新的變種 WannaCry ,此新變種已非 14 日卡巴斯基試驗博客娛樂城室發明的“無 Kill Switch 版”,罷了經改用新的 Kill Switch 地址。 原始進擊已被檔下 原始版本應用 iuqerfsodp9ifjapos福財娛樂城dfjhgosurijfaewrwergwea.com 為 Kill Switch 自我撲滅開關,隨即被 MalwareTech 的故意人發明并第一時候注冊域名,臨時遏制分散。 Kill Switch 不是進擊者良知 說到這里先說明一下為什麼病毒會設置 Kill Switch 自我撲滅開關,當然不是為了最后的良知,而是用來迴避防毒軟件的剖析。防毒軟件為擬似病毒的檔案,設置一個假造運作情況,這個情況會攔截病毒任何收集連線,但同時會制造假回應讓病毒覺得勝利銜接,引它出手進擊。 Wannacry 的自我撲滅開關就是用來檢測是不是處于防毒軟件下的假造情況中,下面的域名本應沒有人注冊,是以不會獲得任何 DNS 回應,但若在防毒假造情況下反會有回應,是以若 Wannacry 曉得是防毒軟件通海娛樂城下的情況,會遏制舉措以避免被偵測殺失落,并在電腦上期待其他機遇。 2.0 只是未製品 是以 14 日卡巴斯基試驗室環球研討與剖析集團總監 Costin Raiu 向外媒證明,沒有 Kill Switch 的“完善版”WannaCry 已湧現。但 Matthieu Suiche 發明此版本只能部門運作,信賴是進擊者未完成的掉敗作線上 麻將 換 現金,雖不具殺傷力但仍有流傳力,是以不組成平安要挾。 ▲ 2.0 病毒封包損毀,部門檔案不克不及解緊縮。 真 3.0 版本殺出 不外故事未停止,3.0 新變種重新受沾染的電腦偵測出來,經 Matthieu Suiche 逆向破解后發明應用了 ifferfsodp9ifjaposdfjhgosurijfaewrwergwea.com 為新 Kill Switch 地址,榮幸的是 Matt 馬上用一樣伎倆爭先買了該域名,制止分散。并且將貫穿連接數同步到即時 WannaCry 沾染地圖上。 (本文由金禾娛樂城 Unwire HK 受權轉載;首圖起源:Malwaretech) 延長瀏覽: 台電被訛詐病毒進擊,152 台電腦待修 訛詐病毒進擊喪失恐沒法估計,但作者現在僅入賬 2 萬美元 警惕一上彀就被訛詐,專家教怎樣防備
2019-03-21 15:30:00