網(wǎng)絡病毒W(wǎng)annaCry自上周五在全球發(fā)動攻擊以來,災情仍在持續(xù)中,但網(wǎng)絡安全專家指出,還有另一波大規(guī)模的攻擊已經(jīng)在醞釀中。
據(jù)法新社消息,網(wǎng)絡安全公司Proofpoint稍早前表示,新的攻擊針對和WannaCry勒索病毒蠕蟲相同的漏洞,但它的目的并不是凍結文件,而是會利用數(shù)以萬計已被感染的計算機安裝挖礦軟件Adylkuzz。
Proofpoint的研究人員Nicolas Godier發(fā)現(xiàn)了一個與WannaCry相關的新攻擊――Adylkuzz。Adylkuzz并不是通過加密數(shù)據(jù)和勒索贖金來死鎖受感染的計算機,而是利用感染的機器在后臺任務中將虛擬貨幣Monero轉(zhuǎn)移給病毒作者。
該公司指出,遭受攻擊的“癥狀”包括了可能無法存取Windows共享資源,以及PC和服務器性能惡化,但一些用戶可能不會立即注意到。相較于WannaCry勒索病毒,Adylkuzz對攻擊者而言顯然更有利可圖,因為它讓受感染的用戶轉(zhuǎn)變?yōu)閷粽咛峁┲С帧?/p>
Proofpoint表示,檢測到的受感染機器已經(jīng)轉(zhuǎn)移了價值數(shù)千美元的Monero給病毒制造者。
近日,美國官方統(tǒng)計受到WannaCry感染的計算機數(shù)量超過30萬部。
關于WannaCry的始作俑者究竟是誰,全球政府和信息安全公司都全力追蹤,但一項由美國、俄羅斯、以色列、南韓多家信息安全公司進行追蹤發(fā)現(xiàn),發(fā)動攻擊的黑客和北韓支持的黑客組織Lazarus有巨大關聯(lián),這個消息暗示北韓或有可能是發(fā)動這次全球性網(wǎng)絡安全事件的始作俑者。
包括賽門鐵克(Symantec)、卡巴斯基(Kaspersky)、Hauri和Intezer Labs等多家信息安全公司分析谷歌(Google)研究員梅塔(Neel Mehta)本周一在其個人推特公布的兩組程序代碼后,將目標指向了北韓。
這兩組代碼分別取自WannaCry今年二月版本,以及Lazarus過去撰寫的程序,結果發(fā)現(xiàn)二者幾乎相同,但目前的證據(jù)仍無法推斷北韓確實涉入此一事件。