安全专家在研究勒索病毒C2地址时发现SQL漏洞

近日,国外的安全专家在研究一款新兴的勒索软件TOPransom的C2地址时,发现这款勒索软件的赎金服务器访问参数“FB”中存在一个SQL注入漏洞,通过进一步溯源分析后发现,这款软件背后的攻击者属于俄罗斯。

笔者此前一直以为勒索软件是经过黑客多方研究和开发的,理论上漏洞应该不会很多,毕竟这是要放在全球目标系统中进行牟利的工具,如果存在漏洞岂不是会被安全专家察觉到并轻易的破解掉。

安全专家在研究勒索病毒C2地址时发现SQL漏洞

事实上,很多勒索软件在技术的角度来讲都是很完美的,比如说WannaCry最初肆虐于全球的时候,全球的安全专家初步面对它时也是束手无策。

当然了,勒索软件和安全软件之间的关系如同矛与盾,就看谁的技术更加先进、谁的理念更加高超了。

安全专家在研究勒索病毒C2地址时发现SQL漏洞

好了,书归正传,我们来谈一谈勒索软件相关的事宜:不知道是近些时日来持续关注勒索软件相关的资讯,还是勒索软件确实又有抬头的趋势,反正笔者发现随着诸如WannaCry和petya之类的比较知名的勒索软件消停于江湖之后,又一些小的勒索软件开始在互联网中冒头了。

笔者想到了当年杀软还是需要付费的时代,同样的也是各种电脑病毒流行,然而随着360首次提倡并推出了免费的杀软之后,很多的电脑病毒似乎一夜之间销声匿迹了,直到如今并没有看到国内有特别恐怖的电脑病毒肆虐的案例,当然数月前持续爆发的勒索病毒除外,更何况这些勒索病毒的主要战场其实是欧洲地区。

安全专家在研究勒索病毒C2地址时发现SQL漏洞

那么,如今随着知名勒索软件暂时的偃旗息鼓,小的勒索软件层出不穷,笔者已然有一种回到了那个杀软付费的时代的感觉。

当然,这些小的勒索软件之所以会层出不穷,笔者认为这和WannaCry等勒索病毒能够通过加密别人的文件实际的获取到利益有着莫大的关系,我们知道,和WannaCry相关的三个比特币账户日前已被全部提现, 黑客通过加密受害者文件非法获利14万美元,折合人民币将近百万;韩国网络服务托管商为了尽快恢复被勒索软件加密的文件,被迫向黑客支付千万美元的赎金。

安全专家在研究勒索病毒C2地址时发现SQL漏洞

这一系列勒索软件成功获利的案例刺激了更多黑客的心,毕竟这些钱如果要通过正规渠道去获取的话可不是一件容易的事儿。

奈何很多人都是只看到了别人吃肉,却看不到别人挨打:日前通过注册域名阻止WannaCry病毒进一步发展的英国小哥被FBI逮捕了,罪名是涉嫌创建、传播和维护另外一一款银行勒索软件。

所以说,有的钱确实来的很快,但是要承担风险的。

本文最后更新于2017-08-05 23:30,如存在内容或图片失效,请留言反馈,我们会及时处理,谢谢!
文章来源:栋科技
版权链接:安全专家在研究勒索病毒C2地址时发现SQL漏洞
正文到此结束
EMLOG

热门推荐

已有4条评论

  1. avatar RaresNoteBench
    2017-08-06 15:17
    [回复] 道高一尺魔高一丈,拼理念拼思想。
    1. avatar文栋说
      2017-08-06 15:17
      [回复] @RaresNote:非常有理!
  2. avatar 姜辰Sofa
    2017-08-06 00:49
    [回复] 果然,作死都是有代价的
    1. avatar文栋说
      2017-08-06 07:58
      [回复] @姜辰:是啊,作死就得付出代价!