最近,Sophos 發(fā)表了最新研究報告《WannaCry余波未了》,披露惡意軟件WannaCry自2017年5月12日發(fā)動全球攻擊后的動向。
Sophos Labs研究發(fā)現(xiàn),WannaCry目前依然猖獗,每月仍有數(shù)以百萬次的攻擊被阻擋,同時即使原始版本沒有更新,仍然有成千上萬的短命變種流傳。
僅在2019年8月,Sophos便遙距偵測到430萬宗WannaCry事故,涉及6963個變種,而當(dāng)中5555款,即八成,為新發(fā)現(xiàn)檔案。
Sophos研究人員也追溯到目前最為廣泛流傳的WannaCry變種首次出現(xiàn)的日子:2017年5月14日,也就是原始版本發(fā)動攻擊的兩天后。當(dāng)時該變種被上傳至VirusTotal免費惡意軟件分析平臺,但未曾被發(fā)現(xiàn)。
2017年爆發(fā)的WannaCry事件徹底改變了威脅生態(tài),但我們的研究顯示依然有無數(shù)電腦沒有修補(bǔ)系統(tǒng)。假如你仍沒有安裝兩年多前發(fā)布的更新,你究竟錯過了多少個其他補(bǔ)丁呢?有些受害者非常幸運,因為WannaCry的變種使他們對這款惡意軟件的新版本免疫。
免受WannaCry惡意軟件和其他勒索軟件攻擊的方法:確保所有連接至公司網(wǎng)絡(luò)的裝置都列在清單上,并已安裝最新的防護(hù)軟件;一旦有最新的補(bǔ)丁推出,就立即為連上公司網(wǎng)絡(luò)的所有裝置安裝。
根據(jù)《How to Verify if a Machine is Vulnerable to EternalBlue - MS17-010》刊載的指示確認(rèn),電腦是否已安裝能夠防止WannaCry利用EternalBlue漏洞進(jìn)行攻擊的修補(bǔ)程式;定期將最重要及現(xiàn)有的數(shù)據(jù)備份至離線儲存裝置,以免受制于勒索軟件而要繳交贖金;安全防護(hù)并無靈丹妙藥,但所有企業(yè)務(wù)必采用分層式防護(hù)作為最佳實踐。