當前位置:首頁 » 安全設置 » 吳雲坤打造網路安全人才
擴展閱讀
騰訊動漫怎麼設置網路 2025-05-12 15:22:15

吳雲坤打造網路安全人才

發布時間: 2022-09-22 18:25:35

① 勒索蠕蟲病毒的最新數據以及你不知道的幾個事實是什麼

5月15日,在眾所矚目的周一,在此次大規模勒索蠕蟲爆發事件中,響應很快的360公司在下午2點40分左右召開了勒索蠕蟲最新情況通報會,並接受了包括宅客頻道在內的多家媒體采訪。

其他重要數據和信息

1.歐洲今日災情可能更嚴重。

相比於國內的災情延緩,中新網5月15日指出,據外媒報道,歐洲刑警組織指出,至歐洲時間14日早上,多達150個國家的20萬台電腦遭「想哭」勒索病毒侵害。預料,到15日,人們回返公司上班,這一數字還會進一步增加。

2.變種樣本分析情況已出。

5月15日上午,綠盟科技給宅客頻道發送了一份最新改勒索蠕蟲最新樣本分析報告,該報告指出:

5月14日,卡巴斯基的研究人員宣稱他們發現了WannaCry的變種樣本,此變種沒有包含域名開關,同時修改了樣本執行過程中的某個跳轉,取消了開關域名的退出機制,無論開關域名是否可以訪問,都會執行後續惡意操作。我們對此次的變種事件高度關注,以最快速度拿到樣本並進行了分析。

通過初步的分析和與初代WannaCry樣本的對比分析,綠盟科技認為目前搜集到的兩個變種,應該都是在原有蠕蟲樣本上直接進行二進制修改而成的,不是基於源代碼編譯的。不排除有人同樣利用這種方式生成其他變種,以造成更大破壞。

從防護方面來看,變種樣本仍然利用了MS17-010漏洞和DOUBLEPLUSAR後門進行傳播,沒有新的傳播方式。

3.金山安全、騰訊等廠家在5月15日相繼也推出了針對該勒索蠕蟲的文件恢復工具。

② 永恆之藍勒索蠕蟲病毒攻破哪些

5月15日,在眾所矚目的周一,在此次大規模勒索蠕蟲爆發事件中,響應很快的360公司在下午2點40分左右召開了勒索蠕蟲最新情況通報會,並接受了包括宅客頻道在內的多家媒體采訪。

該情況通報會上獲得的最新信息,以及可能此前讀者沒有注意到的知識點:
1.勒索蠕蟲病毒「周一見」,周一有很多用戶中招嗎?
360安全產品負責人孫曉駿:從個人用戶看,勒索蠕蟲病毒的感染速度已經放緩。在360安全衛士的5億用戶中,絕大多數用戶在3月修復漏洞,不受影響,約20萬沒有打補丁的用戶電腦被病毒攻擊,基本全部攔截。
360企業安全的總裁吳雲坤:我們很多工程師今天沒有來公司上班,直接去客戶公司上門服務。在這幾天中,接到的相關客服電話2萬多次。
某著名銀行在周六上午六點半就建立了響應群,將免疫工具下發,八點半部署全國防護策略,從網路、伺服器、終端360度無死角,到今天早晨十點半,全行無一例感染;
南寧市網信辦聯合發改委信息中心、南寧公安局網安支隊在13日下午召開緊急會議,由網安支隊提供360的第七套解決方案,並由網安支隊刻了600張光碟,由發改委、網信辦、網安支隊一起發放全市各政府企事業單位,整個南寧的病毒感染率極低。
從我們的實際反饋看,證明了之前所有處置和響應工作是有成效的,360威脅情報中心接到的求助信息看,周一隻有個別機構和企業有零星電腦感染。

2.此前,網稱許多高校和政企用戶受到了此次勒索蠕蟲病毒攻擊,到底數據是多少
360安全產品負責人孫曉駿:基於病毒網路活動特徵監測統計(覆蓋非360用戶)在5月12日至13日期間,國內出現 29000 多個感染WNCRY 1.0 勒索病毒的IP,備受關注的教育科研感染用戶佔比 14.7%,4316例,各行業具體分布情況如下圖:

3.360公司首家發布了勒索蠕蟲病毒文件恢復工具,到底恢復文件情況如何
360安全產品負責人孫曉駿:離線版修復軟體目前下載次數是50萬次左右。
360核心安全技術總負責人鄭文彬:具體文件恢復情況還要看用戶處理的時間及系統情況。
4.關於勒索蠕蟲病毒,你不知道的幾個事實:
360核心安全技術總負責人鄭文彬:
美國國家安全局(NSA)曾通過「永恆之藍」武器控制了幾乎整個中東的銀行和金融機構。
已經有國外研究機構驗證,交付贖金後確實可以解密文件,截至5月15日早晨,136人交了贖金,總價值約3.6萬美元,三天後不交贖金就會漲價到600美元,距離最早一批被感染者的贖金漲價還有數個小時,目前依然有一些被感染者觀望,希冀有破解工具。
其實,「想哭」勒索病毒有三波:0.1版:黑客通過網路武器傳播,勒索用戶,沒有蠕蟲功能;1.0版:具備蠕蟲功能,大規模傳播,5月12日到5月14日主力傳播;2.0版:「想哭」勒索病毒,更換及取消了「自殺開關」。所謂「自殺開關」,是病毒作者為了防止蠕蟲爆發不可控制設置的一個「開關」,如果檢查特定的域名被注冊,就不再繼續感染,5月14日,「想哭」2.0更換開關余名,很快也被注冊,14日「想哭『2.0第二個變種,取消了自殺開關,繼續傳播。
這次事件是NSA 的「鍋」嗎?如果NSA不用這個漏洞,別人就會用,但在工具被公開後,NSA 應該及時通知公眾。
360企業安全的總裁吳雲坤:內網不是隔離地帶!
此次事件中招的大部分是企業和機構內網以及物理隔離網,事件證明,隔離不是萬能的,不能一隔了之、萬事大吉。內網是隔離的,本來應該是安全島,但內網如果沒有任何安全措施,一旦被突破,瞬間全部淪陷。
所以在隔離網里要採取更加有效的安全措施。內網還不能輕易打補丁,有的一打補丁就崩潰,因此360首發了一個針對內網的「熱補丁」,是通用的免疫措施。

其他重要數據和信息
1.歐洲今日災情可能更嚴重。
相比於國內的災情延緩,中新網5月15日指出,據外媒報道,歐洲刑警組織指出,至歐洲時間14日早上,多達150個國家的20萬台電腦遭「想哭」勒索病毒侵害。預料,到15日,人們回返公司上班,這一數字還會進一步增加。
2.變種樣本分析情況已出。
5月15日上午,綠盟科技給宅客頻道發送了一份最新改勒索蠕蟲最新樣本分析報告,該報告指出:
5月14日,卡巴斯基的研究人員宣稱他們發現了WannaCry的變種樣本,此變種沒有包含域名開關,同時修改了樣本執行過程中的某個跳轉,取消了開關域名的退出機制,無論開關域名是否可以訪問,都會執行後續惡意操作。我們對此次的變種事件高度關注,以最快速度拿到樣本並進行了分析。
通過初步的分析和與初代WannaCry樣本的對比分析,綠盟科技認為目前搜集到的兩個變種,應該都是在原有蠕蟲樣本上直接進行二進制修改而成的,不是基於源代碼編譯的。不排除有人同樣利用這種方式生成其他變種,以造成更大破壞。
從防護方面來看,變種樣本仍然利用了MS17-010漏洞和DOUBLEPLUSAR後門進行傳播,沒有新的傳播方式。
3.金山安全、騰訊等廠家在5月15日相繼也推出了針對該勒索蠕蟲的文件恢復工具。

③ 大數據時代更需加強漏洞分析與風險評估

大數據時代更需加強漏洞分析與風險評估

大數據時代,新技術創新發展對網路與信息安全保障提出了新的要求,對信息安全漏洞的挖掘分析和對網路安全風險的綜合管控愈顯重要。
北京(CNFIN.COM / XINHUA08.COM)--「一釘損一馬,一馬失社稷」的英格蘭寓言令人警醒,在網路和信息安全領域,「一洞損一網,一網失全局」的可能性同樣存在。大數據時代,新技術創新發展對網路與信息安全保障提出了新的要求,對信息安全漏洞的挖掘分析和對網路安全風險的綜合管控愈顯重要。
在23日召開的第八屆信息安全漏洞分析與風險評估大會上,國家信息安全主管部門、專家學者和企業代表圍繞「大數據時代的漏洞分析與風險評估技術」主題深入探討,共享理論、方法、技術和實踐成果。業界指出,一年前心臟出血等高危漏洞對全球用戶的影響尚未消除,今年安卓和蘋果兩大操作系統又分別曝出重大漏洞,用戶的隱私、敏感數據面臨風險。而1%的疏漏可能導致100%的失敗,加強漏洞分析和信息共享刻不容緩。
中央網信辦網路安全協調局副局長胡嘯表示,漏洞分析與評估是網路安全的重要工作。加強漏洞分析與技術檢測,對關鍵信息基礎設施可能面臨的風險進行綜合評估,及時發現漏洞消除隱患,是國家網路安全保護建設的關鍵,也是保證國家網路安全的重要所在。
近年來我國在網路安全漏洞分析和風險評估方面取得了重大進展,建成了以漏洞數據為基礎核心的中國國家信息安全漏洞庫(CNNVD),在國家和行業層面建立了安全檢查制度,成立了國家級安全隊伍,對涉及民生的網路和重要系統定期實施安全檢查,及時消除了一批重大漏洞和安全隱患,有效管控了網路安全風險。但道高一尺魔高一丈,漏洞分析和風險評估工作仍然需要政府、科研機構共同努力,在漏洞資源管理、信息安全共享等方面有待進一步提高。
中國信息安全測評中心朱勝濤主任對此提出三點倡議:一是真抓實干,盡早將國家對各種資源的綜合管控提升到信息安全戰略的新高度;二是常抓不懈,盡快將制度化、法制化的風險評估工作列為信息安全保障的新常態;三是齊心協力,全力向社會各界交流漏洞和風險隱患方面的合作經驗,推廣出新維度。
阿里巴巴集團安全專家方興和360企業安全集團總裁吳雲坤等也反復提及「威脅情報」概念,探討如何加強搜集和挖掘能力,強化威脅情報體系建設,提高戰略情報預測水平助力網路應急響應。第八屆信息安全漏洞分析與風險評估大會由中國信息安全測評中心主辦,北京交通大學承辦,清華大學協辦,會上同時舉行了中國國家信息安全漏洞庫第三批共13家技術支撐單位的授牌儀式。其中,中電長城網際系統應用有限公司、北京雲間有道科技有限公司、北京江南天安科技有限公司與此前獲批的9家企業共同獲得國家信息安全漏洞庫一級支撐單位的稱號

以上是小編為大家分享的關於大數據時代更需加強漏洞分析與風險評估的相關內容,更多信息可以關注環球青藤分享更多干貨