2
Linux系统上的“ WannaCry”:您如何保护自己?
根据Rapid7的文章,有一些易受攻击的Samba版本允许在Linux系统上远程执行代码: 尽管WannaCry勒索病毒影响了Windows系统,并且很容易识别,并且采取了明确的补救措施,但Samba漏洞将影响Linux和Unix系统,并且可能对获得或部署适当的补救措施造成重大技术障碍。 CVE-2017-7494 从3.5.0版开始的所有版本的Samba都容易受到远程代码执行漏洞的攻击,从而使恶意客户端可以将共享库上传到可写共享,然后导致服务器加载并执行它。 可能的攻击场景: 从两个因素开始: Samba漏洞在某些Linux发行版中尚未修复。 在某些Linux内核版本(例如,在4.8.0-41通用的Ubuntu内核上的CVE-2017-7308)上,存在一个未修补的本地特权升级漏洞。 攻击者可以使用本地漏洞利用漏洞访问Linux机器并提升特权,以获取root用户访问权限并安装可能的将来的勒索软件,类似于此模拟 的Linux WannaCry勒索软件。 更新资料 最新文章“警告!黑客开始使用“ SambaCry Flaw”来入侵Linux系统”展示了如何使用Sambacry缺陷来感染Linux机器。 卡巴斯基实验室的研究人员建立的蜜罐捕获了一个恶意软件活动,该活动利用SambaCry漏洞利用加密货币挖掘软件感染Linux计算机,因此该预测非常准确。 另一名安全研究员Omri Ben Bassat独立发现了同一活动,并将其命名为“ EternalMiner”。 根据研究人员的说法,在公开披露Samba漏洞并安装升级版本的“ CPUminer”(一种用于挖掘“ Monero”数字货币的加密货币挖掘软件)之后一周,一个未知的黑客组织就开始劫持Linux PC。 使用SambaCry漏洞破坏了易受攻击的计算机之后,攻击者会在目标系统上执行两个有效负载: INAebsGB.so —一个反向外壳,提供对攻击者的远程访问。 cblRWuoCc.so —包含加密货币挖掘实用程序的后门程序– CPUminer。 TrendLab报告发布于2017年7月18日:由于新威胁利用SambaCry,Linux用户被迫进行更新 如何保护Linux系统以防止受到攻击?