systemctl wrote:
還好啦.....這麼...(恕刪)


醫療推車應該都是在防火牆內

而且沒有連接外網的可能

這種設備中獎表示醫院內有其他感染源
老實說這次病毒的作者搞這麼大,
基本上肯定會被抓出來的,
搞不好解碼程式幾個月後就會發佈,
建議有被鎖的把資料封存幾個月等等看吧。

gogmaog wrote:
老實說這次病毒的作...(恕刪)


你想太多了
這種天才級的根本不會抓出來
最後都直接被CIA或FBI挖走

gogmaog wrote:
老實說這次病毒的作...(恕刪)


應該不只一個人搞
況且要抓很難
都用比特幣洗錢

不回應底下小留言、廢文及討戰文

gogmaog wrote:
老實說這次病毒的作者搞這麼大,
基本上肯定會被抓出來的,

笨冰 wrote:
你想太多了
這種天才級的根本不會抓出來
最後都直接被CIA或FBI挖走


事實上這次 WannaCry 的作者(或作者們)功力不怎樣。

這次的勒索病毒採用的漏洞掃描、駭入工具,
是美國 NSA 情報單位被駭客組織竊走的駭客工具。

這批工具本來是用來讓美國情報單位可以在被監控者不知情狀況下,
直接看到他電腦內所有內容與資料。

但好段時間前某駭客組織入侵(或是 NSA 有內鬼),這批工具被外流了,
被拿到地下市場拍賣,在由其他人購買這工具後,撰寫勒索病毒,
透過工具植入被害人電腦內。

且這次 WannaCry 的勒索病毒被發現不少漏洞,
包含內建終止的方式被資安人員挖出來,
所以 WannaCry 現在才會這麼安靜(已經沒有聽到那麼多人哀嚎中獎了)。

真正功力高強的是一開始竊走 NSA 情報單位工具的那些人

Latios_JP wrote:
英國國民保健署(NHS...(恕刪)

昨天也中了傳說中的勒索病毒
好在我放照片的D槽還沒被加密,其它磁區都已被加密了


KevinYu0504 wrote:
事實上這次 WannaCry...(恕刪)


不過聽說變種已經出現了.......

周一上班日,才是 IT 們噩夢的開始.....

Chark.tw wrote:
不過聽說變種已經出現了.......

周一上班日,才是 IT 們噩夢的開始.....


我也聽說了,據說勒索病毒作者(群)發現第一代存有 bug 之後,
全新改版 V2.0 即將上線

卡巴斯基病毒實驗室也證實發現了 V2.0 的版本 ....


至於會不會又有下一波廣大受害者,明後幾天就知道了
Chark.tw wrote:
不過聽說變種已經出...(恕刪)


不管變種怎麼變.....還是要透過SMB1漏洞來入侵取得administrator

只要漏洞補好,有麼好怕的...

根據新聞,第一代的WannaCry可以透過更改某些網域名稱來閃過攻擊,變種是讓這機制消失...

最根本的方式還是把SMBV1補起來才是王道...

明天應該有一堆幹MIS的早上6點就到公司上班吧....

不過如果我還在做MIS,我今天就會打電話叫董事長開門讓我進去處理

systemctl wrote:
不管變種怎麼變.....還是要透過SMB1漏洞來入侵取得administrator

只要漏洞補好,有麼好怕的...

根據新聞,第一代的WannaCry可以透過更改某些網域名稱來閃過攻擊,變種是讓這機制消失...

最根本的方式還是把SMBV1補起來才是王道...

明天應該有一堆幹MIS的早上6點就到公司上班吧....

不過如果我還在做MIS,我今天就會打電話叫董事長開門讓我進去處理


就怕變種的透過得不是 SMB1 漏洞,
改用別的,甚至未知的漏洞,
那就真的會很棘手。

這段期間真的辛苦台灣許多 IT 相關工作的人了
文章分享
評分
評分
複製連結
請輸入您要前往的頁數(1 ~ 20)

今日熱門文章 網友點擊推薦!