gogmaog wrote:老實說這次病毒的作者搞這麼大,基本上肯定會被抓出來的, 笨冰 wrote:你想太多了這種天才級的根本不會抓出來最後都直接被CIA或FBI挖走 事實上這次 WannaCry 的作者(或作者們)功力不怎樣。這次的勒索病毒採用的漏洞掃描、駭入工具,是美國 NSA 情報單位被駭客組織竊走的駭客工具。這批工具本來是用來讓美國情報單位可以在被監控者不知情狀況下,直接看到他電腦內所有內容與資料。但好段時間前某駭客組織入侵(或是 NSA 有內鬼),這批工具被外流了,被拿到地下市場拍賣,在由其他人購買這工具後,撰寫勒索病毒,透過工具植入被害人電腦內。且這次 WannaCry 的勒索病毒被發現不少漏洞,包含內建終止的方式被資安人員挖出來,所以 WannaCry 現在才會這麼安靜(已經沒有聽到那麼多人哀嚎中獎了)。真正功力高強的是一開始竊走 NSA 情報單位工具的那些人
Chark.tw wrote:不過聽說變種已經出現了.......周一上班日,才是 IT 們噩夢的開始..... 我也聽說了,據說勒索病毒作者(群)發現第一代存有 bug 之後,全新改版 V2.0 即將上線 卡巴斯基病毒實驗室也證實發現了 V2.0 的版本 ....至於會不會又有下一波廣大受害者,明後幾天就知道了
Chark.tw wrote:不過聽說變種已經出...(恕刪) 不管變種怎麼變.....還是要透過SMB1漏洞來入侵取得administrator只要漏洞補好,有麼好怕的...根據新聞,第一代的WannaCry可以透過更改某些網域名稱來閃過攻擊,變種是讓這機制消失...最根本的方式還是把SMBV1補起來才是王道...明天應該有一堆幹MIS的早上6點就到公司上班吧....不過如果我還在做MIS,我今天就會打電話叫董事長開門讓我進去處理
systemctl wrote:不管變種怎麼變.....還是要透過SMB1漏洞來入侵取得administrator只要漏洞補好,有麼好怕的...根據新聞,第一代的WannaCry可以透過更改某些網域名稱來閃過攻擊,變種是讓這機制消失...最根本的方式還是把SMBV1補起來才是王道...明天應該有一堆幹MIS的早上6點就到公司上班吧.... 不過如果我還在做MIS,我今天就會打電話叫董事長開門讓我進去處理 就怕變種的透過得不是 SMB1 漏洞,改用別的,甚至未知的漏洞,那就真的會很棘手。這段期間真的辛苦台灣許多 IT 相關工作的人了