在第一个全球武器爆发后两年多,在后来被描述为边境国家紧急情况的地方,勒索仍然存在于数百万的中,留在数百万的中。
根据Sophos白皮书,仅在2019年8月观察到约430万次感染尝试,并观察到近7,000个独特的独特变种(80%的新)。
在从其Sophoslabs研究人员的一份报告中,该公司表示,野外的Wannacry的持续存在主要是由于新的变体绕过了恶意制品作家所发现的着名杀戮交换机的能力研究人员Marcus Hutchins和Jamie Hankins,哪些在2017年5月停止了初始爆发。
kill switch是一行代码,它在vandacry攻击期间检查,检查特定的web域是否已直播。如果发现是这样的,则攻击在其轨道中停止了死亡。它是Hutchins和Hankins注册的域名,有效地在当时结束攻击。它在这一天仍然在线。
Sophos分析的超过2,700个样本现在正在演变为绕过杀戮开关,但所有这些也具有损坏的勒索软件组件,因此有效地惰性并无法加密用户数据。
此外,由于Wannacry的方式感染了新的受害者,请说明这份报告的Sophos安全专家和牵头作者 - 通过检查终点是否感染并继续前进,其中一个惰性菌株的感染是非常有效,尽管高度不可行,疫苗对原始版本。
“在这种情况下,有些受害者很幸运,因为恶意软件的变种对更新版本免疫。但没有组织应该依赖这一点,“麦肯齐说。
“相反,标准做法应该是在发布时安装补丁的策略,以及涵盖所有端点,网络和系统的强大安全解决方案。
“有些受害者很幸运,因为恶意软件的变种免疫较新版本。但没有组织应该依赖这个“彼得·麦肯齐,索菲斯标准网络安全最佳实践仍然是对Wannacry最有效的预防措施。考虑到这一点,该报告还重新阐述了对公司网络上所有端点的清单保留了重要性,并将其保持最新及及时修补。
验证是否针对诸如Wannacry使用的EterNalble Windows inspoit修补端点,并定期备份脱机存储设备上的数据是一个好主意。
尽管如此,仍然是为什么崇拜者为什么Wannacry的创造者完全建立在杀戮切换中,所尝试感染的数量表明,由于仍然没有被割断的大量端点,并且感染了对杀戮交换机的需求仍然非常真实。原始版的wandacry。
因此,索菲斯可能是可能的,即将杀死交换机URL在线唯一可能是唯一阻止全球爆发的东西。
“2017年的Wannacry爆发永远改变了威胁景观,”麦肯齐说。“我们的研究突出了那里有多少未被斑旋的计算机。如果您尚未安装超过两年前发布的更新,您错过了多少其他补丁?“
Mackenzie还指出,通过检查公共比特币交易,可以建立一些人仍在支付赎金。他指出,在任何情况下都应该不应该这样做。
“这样做会导致你失去你的钱并没有任何回报。攻击者不监控这些付款,也不提供解密工具。从备份恢复是您唯一的希望恢复,“他写道。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。