360解析:捕获数百样本 周一中午感染大幅下降

2017-05-17 11:16 出处:PConline原创 作者:佚名 责任编辑:songshipeng

  【PConline 资讯】从Malware Tech在Twitter宣布发现勒索软件WannaCry样本,到英国各地医院同时遭到感染,进而在全球开始肆虐蔓延,永恒之蓝(WannaCry)勒索蠕虫究竟是如何在全球进行攻击的? 期间出现了哪几个高峰?

  5月16日,360威胁情报中心发布首份详细分析报告,深入解析永恒之蓝勒索蠕虫攻击的演变。 

  360威胁情报中心发现,在原始版本的蠕虫泛滥以后,观察到大量基于修改的变种,相关样本数量达到数百个。不过值得庆幸的是,随着系统漏洞的修补,这类变种对整体感染影响不大。

  此外,360威胁情报中心发现,开关域名对蠕虫的传播影响非常大,在域名被安全研究者注册形成有效解析和访问以后,初始的指数级感染趋势很快被抑制。之后基本再也没有超过最早快速上升阶段形成的高峰。

  值得我们关注的是,360威胁情报中心认为,对蠕虫样本的分析显示,其结构和功能并不复杂,也没有做什么技术上的对抗, 但却在全球范围内形成如此大的危害,其核心还是在于其所依赖的蠕虫式传播手段。对蠕虫攻击传播所利用的漏洞,微软在2017年3月已经修补,在4月Shadow Brokers公开了蠕虫所基于的NSA黑客工具以后,安全界对可能出现蠕虫其实已经有所警觉,并再次提醒修补更新系统,但似乎并没有引起政企机构的重视。

  360威胁情报中心认为,如果政企机构有比较完善的IT运维策略并得以有效执行——安全补丁能被及时打上,其实都可以在本次勒索攻击大潮中安然度过。

  本质上,本次勒索蠕虫攻击事件是对政企机构内部网络运维的考验。

  了解详细分析报告,请访问:http://b.360.cn/threat/reportdetail/10?type=report_apt_list 

网络设备论坛帖子排行

最高点击 最高回复 最新
最新资讯离线随时看 聊天吐槽赢奖品