下一个“永恒之蓝”6月见?黑客或公开更多 0day 漏洞!

简介:

5月12日晚,一款名为WannaCry的蠕虫勒索软件袭击全球网络,这被认为是迄今为止最巨大的勒索交费活动,影响到近百个国家上千家企业及公共组织。这款病毒利用的是“NSA武器库”中的SMB漏洞,而泄露这些漏洞的黑客组织Shadow Brokers是背后的始作俑者。

几小时前,Shadow Brokers发布了一篇声明,将从2017年6月开始公布更多0day漏洞。

去年8月份Shadow Brokers在网上放出方程式组织的入侵工具,这个“方程式组织”隶属于NSA旗下。当时Shadow Brokers将工具打包成了2部分,其中一部分300MB提供免费下载,另外一部分加密文档则以100万比特币的价格出售,可能是100万比特币的价格过于高昂导致无人问津,之后Shadow Brokers只好主动公布了这份300MB文件的解压密码。

或许是WannaCry蠕虫病毒的爆发让Shadow Brokers更加有底气,Shadow Brokers又开始了赚钱的想法,以后新公布的漏洞不会向所有人公开,而是会收取费用。

“TheShadowBrokers将启动月费订阅模式,有点像‘本月美酒俱乐部’。每个月提交会员费,然后获取只提供给会员的泄露数据。”

这样的模式有利有弊。好处在于之后的这些漏洞在公布之后就会有针对的补丁,而坏处在于黑客组织会把这些0day exp和黑客工具卖给私密的会员,而不会告知微软。

很显然,之后Shadow Brokers可能会有各类客户,包括其他的一些黑客、犯罪组织、国家支持的那些黑客们,可能还会有记者和科技公司。

6月暴风雨来袭,你准备好了吗?

Shadow Brokers称,会员会收到的泄露信息会包括:

针对浏览器、路由器和智能手机的exp

针对操作系统的exp,包括Windows 10操作系统

从银行和使用Swift金融信息系统的机构泄露的数据

从俄罗斯、中国、伊朗、朝鲜窃取的核导弹项目的网络信息

Shadow Brokers组织发布的这份声明中的情况暂时还无法验证,但基于之前Shadow Brokers泄露文件的真实性,这份声明必须严肃对待。之前Shadow Brokers泄露的EternalBlue和DoublePulsar漏洞已经对全球网络造成了重大影响。

已泄露的“武器库”中,也可能出现下一个“永恒之蓝”

事实上,即便不出售新漏洞,Shadow Brokers之前泄露的文件仍可能对网络造成重大影响,除了此次WannaCry攻击事件中利用到的永恒之蓝(EternalBlue),还有大量NSA的漏洞需要警惕,谨防成为下一个“永恒之蓝”:

模块==> 漏洞 ==>影响系统 ==>默认端口

  1. Easypi ==> IBM Lotus Notes漏洞==>Windows NT, 2000 ,XP, 2003==>3264
  2. Easybee ==> MDaemon WorldClient电子邮件服务器漏洞 ==> WorldClient 9.5, 9.6, 10.0, 10.1
  3. Eternalblue ==> SMBv2漏洞(MS17-010) ==> Windows XP(32),Windows Server 2008 R2(32/64),Windows 7(32/64) ==> 139/445
  4. Doublepulsar ==> SMB和NBT漏洞 Windows XP(32), Vista, 7, Windows Server 2003, 2008, 2008 R2 ==> 139/445
  5. Eternalromance ==> SMBv1漏洞(MS17-010)和 NBT漏洞 ==> Windows XP, Vista, 7, Windows Server 2003, 2008, 2008 R2 ==> 139/445
  6. Eternalchampion ==> SMB和NBT漏洞 ==> Windows XP, Vista, 7, Windows Server 2003, 2008, 2008 R2, 2012, Windows 8 SP0 ==> 139/445
  7. Eternalsynergy ==> SMB和NBT漏洞 ==> Windows 8, Windows Server 2012 ==> 139/445
  8. Explodingcan ==> IIS6.0远程利用漏洞 ==> Windows Server 2003 ==> 80
  9. Emphasismine ==> IMAP漏洞 ==> IBM Lotus Domino 6.5.4, 6.5.5, 7.0, 8.0, 8.5 ==> 143
  10. Ewokfrenzy ==> IMAP漏洞 ==> IBM Lotus Domino 6.5.4, 7.0.2 == >143
  11. Englishmansdentist ==> SMTP漏洞 ==> ==>25
  12. Erraticgopher ==> RPC漏洞 ==> Windows XP SP3, Windows 2003 ==> 445
  13. Eskimoroll ==> kerberos漏洞 ==> Windows 2000, 2003, 2003 R2, 2008, 2008 R2 ==> 88
  14. Eclipsedwing ==> MS08-067漏洞 ==> Windows 2000, XP, 2003 ==> 139/445
  15. Educatedscholar ==> MS09-050漏洞 ==> Windows vista, 2008 ==> 445
  16. Emeraldthread ==> SMB和NBT漏洞 ==> Windows XP, 2003 ==> 139/445
  17. Zippybeer ==> SMTP漏洞 ==> ==> 445
  18. Esteemaudit ==> RDP漏洞 ==> Windows XP, Windows Server 2003 ==> 3389

Shadow Brokers调侃抨击美国政府及科技公司

声明中还谈到了一些其他情况,比如对于最近广泛猜测的,WannaCry疑似朝鲜黑客组织Lazarus所为,Shadow Brokers给出了自己的看法:

“甲骨文公司告诉Shadow Brokers,朝鲜是Wanna Cry网络攻击的幕后主使。又是核武器又是网络攻击,美国必须得打场仗了。”

除此之外,ShadowBrokers还指责了美国政府和科技公司,比如指责微软没有及时修复漏洞。

ShadowBrokers称,美国政府向科技公司支付费用让他们不要修复产品中的0day漏洞,并在微软等科技企业中安插了间谍。

感兴趣的同学可以点击这里查看Shadow Brokers的声明原文(但该黑客组织的英文较烂)

本文来自开源中国社区 [http://www.oschina.net]

目录
相关文章
|
3月前
|
安全 网络安全 数据安全/隐私保护
网络安全的盾牌与剑:漏洞、加密与意识
【10月更文挑战第35天】在这个数字化不断深入的时代,网络安全成了保护我们数据和隐私的重要屏障。本文将深入浅出地探讨网络安全中的漏洞发现、加密技术的应用以及提升个人安全意识的重要性,旨在为读者提供一扇了解和防御网络威胁的窗口。从黑客如何利用漏洞发起攻击,到如何使用加密技术保护数据,再到为何培养良好的安全习惯对抵御网络犯罪至关重要,我们将一一解析。让我们携手构建一个更安全的网络环境。
|
6月前
|
安全 算法 网络安全
网络安全的盾牌与剑:漏洞、加密与意识的三重奏
【8月更文挑战第26天】在数字化时代的交响乐中,网络安全是不可或缺的乐章。本文将揭示网络世界的安全漏洞,探索加密技术的奥秘,并强调培养安全意识的重要性。通过深入浅出的解释和生动的案例,我们旨在提升公众对网络安全的认识,共同构筑一道坚不可摧的数字防线。
|
9月前
|
SQL 安全 测试技术
渗透测试基础之永恒之蓝漏洞复现
对于当下来说我们使用的电脑大多是win11或是win10,还是有很多政府和公司,或是学校中使用的系统还停留在win7系统.今天是我进行渗透测试的第一次实战,通过永恒之蓝漏洞利用对win7系统进行渗透,当然也会对渗透测试的流程进行一个详细的介绍.,渗透测试的流程信息较为详细,内容较多,如果想看实战流程,直接通过通过这次的渗透测试,虽然不是对web间进行渗透测试,但是通过实战能够使我能够熟悉渗透测试的流程,当然在实践过程中也出现了很多问题,例如从kali上传文件到win主机路径出现问题,配置攻击模块时将ip地址设置错误,但在我不断的思考和尝试下,最终解决了问题,对于我的解决问题的能力也是一种提升.
|
安全 网络协议 关系型数据库
永恒之蓝漏洞利用
永恒之蓝漏洞利用
231 0
|
安全 网络协议 Windows
“永恒之蓝”勒索病毒安全事件应急指导手册(附工具包)
 相关说明 北京时间2017年05月12日,安恒信息监测到黑客利用NSA黑客武器库泄漏的“永恒之蓝”工具发起的网络攻击事件:大量服务器和个人PC感染病毒后被远程控制,成为不法分子的比特币挖矿机(挖矿会耗费大量计算资源,导致机器性能降低),甚至被安装勒索软件,磁盘文件会被病毒加密为.onion或者.WNCRY后缀,用户只有支付高额赎金后才能解密恢复文件,对个人及企业重要文件数据造成严重损失。
5064 0
|
安全 测试技术 网络安全
微软EternalBlue永恒之蓝漏洞攻击测试
版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396256 声明:仅供学习交流使用,个人实验笔记。
1674 0