一位安全专家周一表示,在10天前启动的全球卫生攻击只是少数Windows XP PC触及,符合老年操作系统在很大程度上负责赎金软件的跨越影响。
“Windows XP没有真正的Wannacry感染,”卡巴斯基实验室的全球研究和分析团队总监Costin Raiu在周一面试中。“我们”只有少数案例,少于十几个,它看起来像大多数都是测试人员[自我感染系统]。“
[进一步阅读:战斗勒索软件:清新看Windows Server方法]拉力索赔,几乎在“Wannacry”在6月12日出版后发表的每个媒体报告和博客文章所作的断言。Microsoft三年前退休的Windows XP的无数新闻故事,因为攻击的侵害下降,因为Wannacry被剥削的漏洞未被淘汰的OS被修补。
卡巴斯基的数据显示而不是瞄准Windows XP,Wannacry目标Windows 7和Windows Server 2008。绝大多数 - 98.4% - 在Windows 7上放了十字架,仍然是世界上最受欢迎的版本。要提出那个P,卡巴斯基突出了Wandacry检测其安全软件记录 - 并阻止 - 在各种版本的Microsoft“S操作系统上。
XP缺席卫生数量的原因很简单。“Wannacry本身不支持Windows XP,”Raui表示,注意到漏洞既不专注于XP或者在2001年操作系统上可靠地工作。inpidual机器可以感染 - 将Wannacry放在Windows XP系统上的研究人员和测试人员手动运行 - 但蠕虫的攻击代码不会从XP PC传播,并且在某些情况下,执行漏洞崩溃了电脑。
这将Microsoft“决定以不同的光线为Windows XP发出安全补丁。
Microsoft迟到了,微软借着前所未有的步骤,用于向包括Windows XP,包括Windows XP的长降级版本的修补程序,以免疫PC对Wannacry的PC。“鉴于对客户及其企业的潜在影响,我们决定为平台进行自定义支持,”当时的Microsoft经理表示,“当前”进行平台进行安全更新。自定义支持是退休后支付补丁计划仅适用于企业客户。
[评论这个故事,请访问Computerworld的Facebook页面。]与许多其他出版物一样,Computerworld假设Microsoft发布了Windows XP和Server 2003的修补程序,因为它相信较旧的 - 并且无保护 - 系统在播放Wannacry中有乐器。
拉力思想不同。“我认为微软担心有人利用这一漏洞的人,”拉伊争辩说。“他们的恐惧是理论上可以将利用攻击Windows XP的利用来重新攻击。”
这不是一个惊讶的是,Wannacry的支持者主要指出了在Windows 7的攻击。“他们专注于最广泛的平台,”拉伊说。
根据Analytics供应商网络应用程序,大约53%的Windows Personal计算机上个月ran Windows 7。这几乎是较新的Windows 10的份额,它在29%时达到29%,并且超过了Windows XP的8%以上的八倍。网络罪犯通常瞄准每个操作系统中最受欢迎的操作系统和版本的攻击,利润是至关重要的逻辑练习。敲诈勒奇像vannacry的有效载荷一样,这尤其如此,它加密文件,然后要求赎金支付来解密那些被劫持的文件。
然而,其他因素可能会发挥作用。“像Windows 8.1和Windows 10一样的较新的Windows版本包括新的安全缓解,这可能使它们更容易[写入]漏洞为Windows 7,”Rauf表示。
当它向Windows XP发出安全修复时,Microsoft表示Wandacry的Windows 10系统“未瞄准”。
攻击的Windows 7系统 - 但是卡巴斯基软件辩护 - 大多数是64位版本。Windows 7 Pro和Windows 7 Home(64位)将其32位同志销位偏差差不多。Windows 7 Pro 64位LED所有其他LED,占总数的60%。
目前尚不清楚差异是否反映了卡巴斯基安全软件的位置 - 例如,更多的PC运行64位版本的Windows - 此时的64位超过32位的普遍存在或更有效的扩展机制在64位OS下的vandacry。通过说明检测和停止率的数据 - 没有引用的其他一些报告的感染率 - 但是,它是平原的,但是,差异无法源于32位所有者的3月份修补程序的速度。
卡巴斯基实验室从卡巴斯基的图表中缺少Windows XP,这根本不是Wannacry的雷达。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。