当前位置:首页 » 安全设置 » 吴云坤打造网络安全人才
扩展阅读
腾讯动漫怎么设置网络 2025-05-12 15:22:15

吴云坤打造网络安全人才

发布时间: 2022-09-22 18:25:35

① 勒索蠕虫病毒的最新数据以及你不知道的几个事实是什么

5月15日,在众所瞩目的周一,在此次大规模勒索蠕虫爆发事件中,响应很快的360公司在下午2点40分左右召开了勒索蠕虫最新情况通报会,并接受了包括宅客频道在内的多家媒体采访。

其他重要数据和信息

1.欧洲今日灾情可能更严重。

相比于国内的灾情延缓,中新网5月15日指出,据外媒报道,欧洲刑警组织指出,至欧洲时间14日早上,多达150个国家的20万台电脑遭“想哭”勒索病毒侵害。预料,到15日,人们回返公司上班,这一数字还会进一步增加。

2.变种样本分析情况已出。

5月15日上午,绿盟科技给宅客频道发送了一份最新改勒索蠕虫最新样本分析报告,该报告指出:

5月14日,卡巴斯基的研究人员宣称他们发现了WannaCry的变种样本,此变种没有包含域名开关,同时修改了样本执行过程中的某个跳转,取消了开关域名的退出机制,无论开关域名是否可以访问,都会执行后续恶意操作。我们对此次的变种事件高度关注,以最快速度拿到样本并进行了分析。

通过初步的分析和与初代WannaCry样本的对比分析,绿盟科技认为目前搜集到的两个变种,应该都是在原有蠕虫样本上直接进行二进制修改而成的,不是基于源代码编译的。不排除有人同样利用这种方式生成其他变种,以造成更大破坏。

从防护方面来看,变种样本仍然利用了MS17-010漏洞和DOUBLEPLUSAR后门进行传播,没有新的传播方式。

3.金山安全、腾讯等厂家在5月15日相继也推出了针对该勒索蠕虫的文件恢复工具。

② 永恒之蓝勒索蠕虫病毒攻破哪些

5月15日,在众所瞩目的周一,在此次大规模勒索蠕虫爆发事件中,响应很快的360公司在下午2点40分左右召开了勒索蠕虫最新情况通报会,并接受了包括宅客频道在内的多家媒体采访。

该情况通报会上获得的最新信息,以及可能此前读者没有注意到的知识点:
1.勒索蠕虫病毒“周一见”,周一有很多用户中招吗?
360安全产品负责人孙晓骏:从个人用户看,勒索蠕虫病毒的感染速度已经放缓。在360安全卫士的5亿用户中,绝大多数用户在3月修复漏洞,不受影响,约20万没有打补丁的用户电脑被病毒攻击,基本全部拦截。
360企业安全的总裁吴云坤:我们很多工程师今天没有来公司上班,直接去客户公司上门服务。在这几天中,接到的相关客服电话2万多次。
某着名银行在周六上午六点半就建立了响应群,将免疫工具下发,八点半部署全国防护策略,从网络、服务器、终端360度无死角,到今天早晨十点半,全行无一例感染;
南宁市网信办联合发改委信息中心、南宁公安局网安支队在13日下午召开紧急会议,由网安支队提供360的第七套解决方案,并由网安支队刻了600张光盘,由发改委、网信办、网安支队一起发放全市各政府企事业单位,整个南宁的病毒感染率极低。
从我们的实际反馈看,证明了之前所有处置和响应工作是有成效的,360威胁情报中心接到的求助信息看,周一只有个别机构和企业有零星电脑感染。

2.此前,网称许多高校和政企用户受到了此次勒索蠕虫病毒攻击,到底数据是多少
360安全产品负责人孙晓骏:基于病毒网络活动特征监测统计(覆盖非360用户)在5月12日至13日期间,国内出现 29000 多个感染WNCRY 1.0 勒索病毒的IP,备受关注的教育科研感染用户占比 14.7%,4316例,各行业具体分布情况如下图:

3.360公司首家发布了勒索蠕虫病毒文件恢复工具,到底恢复文件情况如何
360安全产品负责人孙晓骏:离线版修复软件目前下载次数是50万次左右。
360核心安全技术总负责人郑文彬:具体文件恢复情况还要看用户处理的时间及系统情况。
4.关于勒索蠕虫病毒,你不知道的几个事实:
360核心安全技术总负责人郑文彬:
美国国家安全局(NSA)曾通过“永恒之蓝”武器控制了几乎整个中东的银行和金融机构。
已经有国外研究机构验证,交付赎金后确实可以解密文件,截至5月15日早晨,136人交了赎金,总价值约3.6万美元,三天后不交赎金就会涨价到600美元,距离最早一批被感染者的赎金涨价还有数个小时,目前依然有一些被感染者观望,希冀有破解工具。
其实,“想哭”勒索病毒有三波:0.1版:黑客通过网络武器传播,勒索用户,没有蠕虫功能;1.0版:具备蠕虫功能,大规模传播,5月12日到5月14日主力传播;2.0版:“想哭”勒索病毒,更换及取消了“自杀开关”。所谓“自杀开关”,是病毒作者为了防止蠕虫爆发不可控制设置的一个“开关”,如果检查特定的域名被注册,就不再继续感染,5月14日,“想哭”2.0更换开关余名,很快也被注册,14日“想哭‘2.0第二个变种,取消了自杀开关,继续传播。
这次事件是NSA 的“锅”吗?如果NSA不用这个漏洞,别人就会用,但在工具被公开后,NSA 应该及时通知公众。
360企业安全的总裁吴云坤:内网不是隔离地带!
此次事件中招的大部分是企业和机构内网以及物理隔离网,事件证明,隔离不是万能的,不能一隔了之、万事大吉。内网是隔离的,本来应该是安全岛,但内网如果没有任何安全措施,一旦被突破,瞬间全部沦陷。
所以在隔离网里要采取更加有效的安全措施。内网还不能轻易打补丁,有的一打补丁就崩溃,因此360首发了一个针对内网的“热补丁”,是通用的免疫措施。

其他重要数据和信息
1.欧洲今日灾情可能更严重。
相比于国内的灾情延缓,中新网5月15日指出,据外媒报道,欧洲刑警组织指出,至欧洲时间14日早上,多达150个国家的20万台电脑遭“想哭”勒索病毒侵害。预料,到15日,人们回返公司上班,这一数字还会进一步增加。
2.变种样本分析情况已出。
5月15日上午,绿盟科技给宅客频道发送了一份最新改勒索蠕虫最新样本分析报告,该报告指出:
5月14日,卡巴斯基的研究人员宣称他们发现了WannaCry的变种样本,此变种没有包含域名开关,同时修改了样本执行过程中的某个跳转,取消了开关域名的退出机制,无论开关域名是否可以访问,都会执行后续恶意操作。我们对此次的变种事件高度关注,以最快速度拿到样本并进行了分析。
通过初步的分析和与初代WannaCry样本的对比分析,绿盟科技认为目前搜集到的两个变种,应该都是在原有蠕虫样本上直接进行二进制修改而成的,不是基于源代码编译的。不排除有人同样利用这种方式生成其他变种,以造成更大破坏。
从防护方面来看,变种样本仍然利用了MS17-010漏洞和DOUBLEPLUSAR后门进行传播,没有新的传播方式。
3.金山安全、腾讯等厂家在5月15日相继也推出了针对该勒索蠕虫的文件恢复工具。

③ 大数据时代更需加强漏洞分析与风险评估

大数据时代更需加强漏洞分析与风险评估

大数据时代,新技术创新发展对网络与信息安全保障提出了新的要求,对信息安全漏洞的挖掘分析和对网络安全风险的综合管控愈显重要。
北京(CNFIN.COM / XINHUA08.COM)--“一钉损一马,一马失社稷”的英格兰寓言令人警醒,在网络和信息安全领域,“一洞损一网,一网失全局”的可能性同样存在。大数据时代,新技术创新发展对网络与信息安全保障提出了新的要求,对信息安全漏洞的挖掘分析和对网络安全风险的综合管控愈显重要。
在23日召开的第八届信息安全漏洞分析与风险评估大会上,国家信息安全主管部门、专家学者和企业代表围绕“大数据时代的漏洞分析与风险评估技术”主题深入探讨,共享理论、方法、技术和实践成果。业界指出,一年前心脏出血等高危漏洞对全球用户的影响尚未消除,今年安卓和苹果两大操作系统又分别曝出重大漏洞,用户的隐私、敏感数据面临风险。而1%的疏漏可能导致100%的失败,加强漏洞分析和信息共享刻不容缓。
中央网信办网络安全协调局副局长胡啸表示,漏洞分析与评估是网络安全的重要工作。加强漏洞分析与技术检测,对关键信息基础设施可能面临的风险进行综合评估,及时发现漏洞消除隐患,是国家网络安全保护建设的关键,也是保证国家网络安全的重要所在。
近年来我国在网络安全漏洞分析和风险评估方面取得了重大进展,建成了以漏洞数据为基础核心的中国国家信息安全漏洞库(CNNVD),在国家和行业层面建立了安全检查制度,成立了国家级安全队伍,对涉及民生的网络和重要系统定期实施安全检查,及时消除了一批重大漏洞和安全隐患,有效管控了网络安全风险。但道高一尺魔高一丈,漏洞分析和风险评估工作仍然需要政府、科研机构共同努力,在漏洞资源管理、信息安全共享等方面有待进一步提高。
中国信息安全测评中心朱胜涛主任对此提出三点倡议:一是真抓实干,尽早将国家对各种资源的综合管控提升到信息安全战略的新高度;二是常抓不懈,尽快将制度化、法制化的风险评估工作列为信息安全保障的新常态;三是齐心协力,全力向社会各界交流漏洞和风险隐患方面的合作经验,推广出新维度。
阿里巴巴集团安全专家方兴和360企业安全集团总裁吴云坤等也反复提及“威胁情报”概念,探讨如何加强搜集和挖掘能力,强化威胁情报体系建设,提高战略情报预测水平助力网络应急响应。第八届信息安全漏洞分析与风险评估大会由中国信息安全测评中心主办,北京交通大学承办,清华大学协办,会上同时举行了中国国家信息安全漏洞库第三批共13家技术支撑单位的授牌仪式。其中,中电长城网际系统应用有限公司、北京云间有道科技有限公司、北京江南天安科技有限公司与此前获批的9家企业共同获得国家信息安全漏洞库一级支撑单位的称号

以上是小编为大家分享的关于大数据时代更需加强漏洞分析与风险评估的相关内容,更多信息可以关注环球青藤分享更多干货