精选国产在线观看一区二区三区_日韩av大片在线一区二区_欧美日韩v在线观看不卡_日本无遮挡色又黄的视频在线_黄片免费在线AAA_午夜视频欧美亚洲污污污_国产精品自拍第一区_无码免费三级少妇_人妻系列影片无码专区50_蘑菇成年人午夜福利

行業(yè)新聞

您當(dāng)前的位置:首頁 > 新聞資訊 > 行業(yè)新聞

WannaCry進化史:由獵食者變成高危"疫苗"

發(fā)布源:深圳維創(chuàng)信息技術(shù)發(fā)布時間:2020-09-28 瀏覽次數(shù):

根據(jù)Sophos近日發(fā)布的研究報告《WannaCry余波未了》(WannaCry Aftershock)顯示,惡名昭著的惡意軟件WannaCryWannaCry依然猖獗,每月仍有數(shù)以百萬次的攻擊被阻擋,同時即使原始版本沒有更新,仍有成千上萬的短命變種流傳。

  自從2017年5月12日WannaCry發(fā)動全球攻擊后,致使其仍持續(xù)肆虐的主要原因在于這些新變種能夠繞過軟件本來的Kill Switch自我毀滅機制。

然而安全研究人員分析和執(zhí)行多個變種的樣本后發(fā)現(xiàn),這些新變種已因代碼受損而失去對數(shù)據(jù)加密的能力。

  如果WannaCry發(fā)現(xiàn)攻擊目標(biāo)事前已受到感染,就會轉(zhuǎn)為針對另一部電腦,因而早已被WannaCry惰性版本感染的設(shè)備就會受到保護,逃過被活躍代碼影響的厄運。

簡單來說,WannaCry的新變種意外地成了“預(yù)防疫苗”,至令仍未修補系統(tǒng)且存有漏洞的電腦日后免受同一款惡意軟件的攻擊。

  問題是,這些電腦受到惰性版本的感染,極有可能是因為沒更新在兩年前就已推出的修補程序,以堵塞WannaCry所利用的漏洞。

  原來的WannaCry惡意軟件只曾被偵測過40次,但研究人員其后卻識別出12480個原始代碼的變種。

他們對其中超過2700個樣本 (占偵測總數(shù)98%) 進行了仔細檢查,發(fā)現(xiàn)它們?nèi)窟M化為能夠繞過Kill Switch自我毀滅機制 (一種特定URL鏈接,惡意軟件接上后就會自動終止感染過程),并且都有損壞的勒索軟件組件而且無法加密數(shù)據(jù)。

  僅在2019年8月,Sophos便遙距偵測到430萬宗WannaCry事故,涉及6963個變種,而當(dāng)中5555款,即八成為新發(fā)現(xiàn)的。

  研究人員也追溯到目前最為廣泛流傳的WannaCry變種首次出現(xiàn)的日子:2017年5月14日,也就是原始版本發(fā)動攻擊的兩天后。

當(dāng)時該變種被上傳至VirusTotal免費惡意軟件分析平臺,但未曾被發(fā)現(xiàn)。

  2017年爆發(fā)的WannaCry事件徹底改變了威脅生態(tài),但研究顯示依然有無數(shù)電腦沒有修補系統(tǒng)。

假如你還沒安裝兩年多前發(fā)布的更新,那么究竟錯過了多少個其他補丁呢?當(dāng)然有些受害者非常幸運,因為WannaCry的變種使他們對這款惡意軟件的新版本免疫。

可是企業(yè)不能心存僥幸,必須實施立即安裝新發(fā)布補丁的標(biāo)準政策,還要采用穩(wěn)健的防護解決方案,以保障所有端點、網(wǎng)絡(luò)和系統(tǒng)。

最關(guān)鍵的是,定期將最重要及現(xiàn)有的數(shù)據(jù)備份至離線的存儲設(shè)備上,以備不時之需。


  • 上一篇:網(wǎng)絡(luò)安全人員未來五年將有什么樣的發(fā)展
  • 下一篇:數(shù)據(jù)泄露途徑及防護措施
  • Copyright © 2021 深圳市維創(chuàng)信息技術(shù)有限公司 版權(quán)所有

    粵ICP備2021016007號