最近,Sophos發(fā)表了最新研究報(bào)告《WannaCry余波未了》(WannaCry Aftershock),披露惡名昭著的惡意軟件WannaCry自2017年5月12日發(fā)動(dòng)全球攻擊后的動(dòng)向。SophosLabs研究發(fā)現(xiàn)WannaCry依然猖獗,每月仍有數(shù)以百萬次的攻擊被阻擋,同時(shí)即使原始版本沒有更新,仍有成千上萬的短命變種流傳。
偵測數(shù)量依然高居不下 ── 僅在2019年8月已有430萬宗攻擊遭阻截
成千上萬的短命變種不斷來襲:Sophos 于2018年下半年發(fā)現(xiàn)12,480個(gè)獨(dú)有變種,于本年8月發(fā)現(xiàn)6,963個(gè) (80%為新變種)
自2018年起,超過2,000個(gè)樣本顯示它們能夠繞過Kill Switch自我毀滅機(jī)制,但無法加密數(shù)據(jù)
WannaCry持續(xù)肆虐,主要原因在于這些新變種能夠繞過軟件本來的Kill Switch自我毀滅機(jī)制。然而Sophos研究人員分析和執(zhí)行多個(gè)變種的樣本后,發(fā)現(xiàn)這些新變種已因代碼受損而失去對數(shù)據(jù)加密的能力。
若WannaCry發(fā)現(xiàn)攻擊目標(biāo)事前已受到感染,就會(huì)轉(zhuǎn)為針對另一部電腦,因而早已被WannaCry惰性版本感染的裝置會(huì)受到保護(hù),逃過被活躍代碼影響的厄運(yùn)。簡單來說,WannaCry的新變種意外地成了“預(yù)防疫苗”,至令仍未修補(bǔ)系統(tǒng)且存有漏洞的電腦日后免受同一款惡意軟件的攻擊。
問題是,這些電腦受到惰性版本的感染,極有可能是因?yàn)槲从懈略缬趦赡甓嗲氨阋淹瞥龅男扪a(bǔ)程序,以堵塞WannaCry所利用的漏洞。
原來的WannaCry惡意軟件只曾被偵測過40次,但SophosLabs的研究人員其后卻識(shí)別出12,480個(gè)原始代碼的變種。他們對其中超過2,700個(gè)樣本 (占偵測總數(shù)98%) 進(jìn)行了仔細(xì)檢查,發(fā)現(xiàn)它們?nèi)窟M(jìn)化為能夠繞過Kill Switch自我毀滅機(jī)制 (一種特定URL連結(jié),惡意軟件接上后就會(huì)自動(dòng)終止感染過程),并且都有損壞的勒索軟件組件而且無法加密數(shù)據(jù)。
僅在2019年8月,Sophos便遙距偵測到430萬宗WannaCry事故,涉及6,963個(gè)變種,而當(dāng)中5,555款,即八成,為新發(fā)現(xiàn)檔案。
Sophos研究人員也追溯到目前最為廣泛流傳的WannaCry變種首次出現(xiàn)的日子:2017年5月14日,也就是原始版本發(fā)動(dòng)攻擊的兩天后。當(dāng)時(shí)該變種被上傳至VirusTotal免費(fèi)惡意軟件分析平臺(tái),但未曾被發(fā)現(xiàn)。
2017年爆發(fā)的WannaCry事件徹底改變了威脅生態(tài),但我們的研究顯示依然有無數(shù)電腦沒有修補(bǔ)系統(tǒng)。假如你仍沒有安裝兩年多前發(fā)布的更新,你究竟錯(cuò)過了多少個(gè)其他補(bǔ)丁呢?有些受害者非常幸運(yùn),因?yàn)閃annaCry的變種使他們對這款惡意軟件的新版本免疫??墒瞧髽I(yè)不能心存依賴,必須實(shí)施立即安裝新發(fā)布補(bǔ)丁的標(biāo)準(zhǔn)政策,還要采用穩(wěn)健的防護(hù)解決方案,以保障所有端點(diǎn)、網(wǎng)絡(luò)和系統(tǒng)。”
免受WannaCry惡意軟件和其他勒索軟件攻擊的方法
確保所有連接至公司網(wǎng)絡(luò)的裝置都列在清單上,并已安裝最新的防護(hù)軟件
一旦有最新的補(bǔ)丁推出,就立即為連上公司網(wǎng)絡(luò)的所有裝置安裝
根據(jù)《How to Verify if a Machine is Vulnerable to EternalBlue - MS17-010》刊載的指示確認(rèn)電腦是否已安裝能夠防止WannaCry利用EternalBlue漏洞進(jìn)行攻擊的修補(bǔ)程式
定期將最重要及現(xiàn)有的數(shù)據(jù)備份至離線儲(chǔ)存裝置,以免受制于勒索軟件而要繳交贖金
安全防護(hù)并無靈丹妙藥,但所有企業(yè)務(wù)必采用分層式防護(hù)作為最佳實(shí)踐
例如Sophos Intercept X 采取全面的深度防御策略為端點(diǎn)提供保護(hù),結(jié)合多種下一代領(lǐng)先技術(shù)以進(jìn)行惡意軟件偵測及漏洞防護(hù),并內(nèi)置端點(diǎn)偵測與響應(yīng) (EDR) 功能
分享到微信 ×
打開微信,點(diǎn)擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。