WannaCry停止了本田传送带



WannaCry尚未完成他的肮脏工作。 2017年6月21日,本田汽车公司 报道称,在计算机上发现了WannaCry加密勒索软件后,她不得不Sayama工厂 (日本) 停了一天传送带,该病毒的全球流行已经过去,并且似乎在上个月结束了。

东京西北部的工厂于6月19日星期一停工。 平时,他们生产Accord轿车,Odyssey Minivan和Step Wagon紧凑型多功能车,日产量约为1000辆。

本田代表说:周日,人们发现该病毒感染了日本,北美,欧洲,中国和其他地区的公司网络,尽管该公司在5月中旬全球WannaCry流行病发生时采取了保护计算机的措施。

该公司的代表没有解释WannaCry版本是如何在域名注册37天后进入网络的,该域名发布了“停止传播”以传播恶意软件的信息。 也许公司的系统管理员阻止了对该域的访问。 另一种可能性是在网络上发现了一些新版本的加密勒索软件。 但是,它们在Windows中都使用相同的漏洞,因此IT部门应该在5月关闭此漏洞。

本田其他工厂的生产并未受到影响,佐山工厂于周二恢复生产。

应当指出的是,五月份,包括雷诺汽车公司和日产汽车公司在内的其他汽车制造商在五月份遭受了加密勒索软件的冲击。 该联盟停止了在日本,英国,法国,罗马尼亚和印度的工厂的生产。 陶里亚蒂的生产正常进行。



WannaCry:第二波何时开始?


什么时候可以期待第二波WannaCry,它会比第一波更强大? 没有人知道这个问题的答案,但是专家明确预测,肯定会出现新版本的加密勒索软件。 这些版本之一可能会变得很普遍,然后感染浪潮将成为一种流行病。

5月中旬,WannCry的第一版感染大约90个国家/地区的大约727,000 台计算机 ,但是此后,该蠕虫的分支的传播速度大大降低。 绝大多数感染发生在运行Windows 7的计算机上。事实是,由EternalBlue NSA漏洞利用,在线泄漏并由WannaCry使用的漏洞已在Windows 10上关闭。 Windows XP SP3计算机根本无法执行恶意软件代码,从而落入了蓝色的“死亡屏幕”

多亏一个人,才有可能阻止传染病的传播。 这个英雄是来自MalwareTech的22岁的英国黑客和博客作者,其名字尚未公开。 正如他所说,他当天休息一天,他在10:00左右醒来,登录到国家网络威胁跟踪系统,以监视银行恶意软件Emotet的传播-这是最近几天最重要的事件。 我没有发现任何异常,就去吃早餐。 当我在14:30左右返回家中时,我发现了一堆关于使用加密勒索软件感染各种医院和医疗系统的消息。 此类感染以前曾发生过,但是这里的规模似乎比以前更大。 在他的朋友(一个绰号为Kafeine的黑客)的帮助下,此人迅速获取了该恶意软件的样本,在虚拟机中运行了该恶意软件,并发现该恶意软件正在向未注册的域发送请求。

思科伞的统计数据表明,对该域名的请求从星期五早上8:00开始,并且像雪崩般增长。 博主为自己注册了一个8英镑(约合10.69美元)的域名。 他说,这是标准做法。 僵尸网络通常会根据各自的算法为命令服务器(C2C)生成域名。 该算法是攻击者已知的,因此攻击者可以提前注册该域。 有时研究人员和防病毒公司设法领先于他们,然后他们就有机会从内部研究僵尸网络指挥中心的工作,收集有关僵尸地理分布的数据,并对软件进行反向工程。 因此,注册这些域是正常的。 MalwareTech表示,在过去的一年中,它注册了数千个域。

由于所有感染者都对这个域进行了控制,从而获得了对该域的控制权,因此日志研究人员能够编制IP地址列表和感染图 。 到了晚上,事实证明,是域名注册才阻止了加密勒索软件的进一步传播。 以这种方式,恶意软件的作者极有可能实施了针对其程序分析的保护(针对虚拟环境的保护)。

在第一个, 第二个和第三个WannaCry变体被发现之后不久,包括那些以不存在域名请求的形式没有“停滞”的工作的变体 。 从那以后肯定会出现其他版本。 也许其中一些版本到达了本田工厂。 对于尚未安装Microsoft补丁程序的本田技术人员,很难找到借口。

Source: https://habr.com/ru/post/zh-CN404719/


All Articles