本篇文章1259字,读完约3分钟
去年5月12日,勒索病毒wannacry在全世界爆发,造成巨大损失。
根据“火绒威胁信息系统”的监测和判断,时隔一年,wannacry疫情依然严重:国内每天感染wannacry病毒的计算机超过10万台,占勒索病毒攻击总数的90%以上。 特别是春节以后,感染量迅速增加。 其中,windows7系统、政府、公司等内部网客户是攻击的首要目标。
感染倾向
从下图可以看出,wannacry病毒爆发后,国内计算机感染量一直在缓慢上升,今年2月春节后迅速上升,最高时超过30万台,是去年感染量的2~3倍。
另外,4月11日战斗在线“漏洞攻击拦截”功能阻止了wannacry病毒的攻击,4月中旬以后感染量迅速减少,安装了“战斗软件”的电脑也不再感染Wanacry。
17年5月至18年4月wannacry病毒感染量趋势图
传播方式
根据“火绒威胁信息系统”的监测和判断,漏洞成为勒索病毒传播的首要通道,特别是漏洞之王“永恒之蓝”,成为94%的勒索病毒攻击入口。
wannacry病毒家族都是通过“永恒之蓝”在单位局域网内扩散的。 可以说,只要堵住漏洞这个入口,包括wannacry在内的勒索病毒感染量就会大幅减少。
感染系统
被wannacry攻击的系统中,windows7以84%的比例成为严重的灾区。 第一个原因有两个。 一是因为漏洞修复不及时。 二是windows7系统目前在中国的占有基数大(特别是政企等机构)。
另外,受到攻击的windows 8系统也同样有不小的比例( 15% ),但windows 10系统几乎不受影响。
windows7系统受到wannacry病毒的攻击最多
变种的情况
到目前为止,wannacry尚未更新任何功能,但目前变种是简单的字节或域名转换,与原wannacry病毒不同。 经过“羊绒威胁信息系统”的监测和判断,目前感染wannacry的这些“变种”数量很少,约为每天2万辆。
感染人群
wannacry的首要感染目标仍然是政企等机构。 这些组织的客户大量采用windows7系统,普遍存在无法及时更新修补程序或纠正漏洞的问题,使病毒可以轻松通过漏洞入侵系统。 然后,该内部网被连接,任一台计算机感染后,就可以迅速感染互联网内的其他计算机。 除此之外,组织客户的数据非常重要,很多人会选择支付赎金。 因为这很容易成为攻击者的目标。
感染地区
从wannacry攻击数量的地域分布来看,沿海地区是第一。 前五名分别是广东、北京、上海、江苏和山东。 这些地区经济发达,互联网覆盖率高,特别是重要机构(政府、公司、学校、能源)多,容易受到病毒的攻击。
防御方法
目前,没有解决用wannacry病毒加密的文件的技术。 客户选择是支付高额赎金获取解密密钥还是销毁加密文件。 不受wannacry病毒威胁的比较有效的方法是早期防御。
的个人客户需要经常更新系统,纠正漏洞。如果公司客户不能保证所有计算机终端都能及时修复漏洞,请使用“羊绒终端管理系统”的“漏洞攻击拦截”功能和相关日志查找感染源
来源:人民视窗网
标题:“Wannacry(想哭)一周年:“承担”90%以上勒索病毒的攻击”
地址:http://www.rm19.com/xbzx/42333.html