和讯科技勒索病毒WannaCry风波尚未平息,克罗地亚安全专家Miroslav Stampar于2017年5月17日首次发现又一个蠕虫病毒,国内命名为“永恒之石”。据了解该病毒同时使用了7个来自NSA的漏洞。
据金山安全大数据中心监测数据显示:截止5月25日11时,中国已有6省市存在与“永恒之石”蠕虫病毒相关的恶意软件及其变种:分别是江苏、浙江、广东、广西、陕西以及台湾。目前已经发现并公开的共有27个恶意软件及其变种,具有以上病毒攻击的可能性。
“永恒之石”中国区域的重灾区为江苏、浙江、广东、广西、陕西、台湾六省市
据金山安全的专家分析,“永恒之石”攻击过程分为两个阶段,第一阶段是潜伏期(目前潜伏时间为24小时),主要工作是准备运行环境和与暗网中的C C服务器通信,接收下一步指令,接收到服务端的回应之后进入第二阶段。第二阶段主要是下载NSA泄露的工具,接着利用这些工具进行渗透攻击,感染其它主机。
受“永恒之石”蠕虫病毒侵害后的主机会加入到僵尸网络中,接收来自位于暗网服务器的指令,由于感染后的机器还会安装NSA武器库中的DoublePulsar后门,所以其它攻击者也可以利用这个后门安装其它恶意软件。
用户防范建议
用户可以尽快安装系统补丁,由于EternalRocks蠕虫病毒是通过漏洞传播的,安装MS17-010补丁可以避免被通过网络的方式感染此类病毒。金山安全V8+的漏洞补丁安装工具可以及时帮助用户安装此补丁。
完全不必紧张但也不能心存侥幸
这次的“永恒之蓝”和“永恒之石”会使网络病毒安全防范进入一个新常态,“网关防护+高危漏洞识别+终端安全防护”将成为主要防御手段。金山安全的专家表示:“其他企业或个人用户都不该心存侥幸,建议尽快安装MS17-010系统补丁,从而避免被通过网络的方式感染此类病毒。