2017年5月12日,這是讓全世界繁忙瘋狂的一天。99個(gè)國(guó)家遭到了勒索軟件攻擊的重創(chuàng),各行各業(yè)慘遭波及。截至中午,已有7.5萬(wàn)臺(tái)電腦被感染。

發(fā)生了什么?

當(dāng)天上午開始,一個(gè)名為WanaCrypt0r的新型勒索軟件開始快速傳播。WanaCrypt0r的一個(gè)變種WeCry最初于今年2月被發(fā)現(xiàn)。

造成這一勒索軟件如此瘋狂傳播的原因是其結(jié)合黑客工具永恒之藍(lán),利用了Windows系統(tǒng)已知的漏洞,而該漏洞于3月已經(jīng)通過Windows Updates修復(fù)。這是一個(gè)SMB漏洞(MS17-010),惡意代碼能在系統(tǒng)間傳播。Windows不再提供支持的舊系統(tǒng)無(wú)法收到補(bǔ)丁,而許多支持的系統(tǒng)則沒有進(jìn)行更新。兼容性測(cè)試和資源有限造成的延誤常常使得未打補(bǔ)丁的系統(tǒng)暴露在風(fēng)險(xiǎn)中。

蠕蟲病毒是利用通過電子郵件附件傳播。一旦觸發(fā),蠕蟲病毒通過RDP會(huì)話以及此前提到的SMB漏洞傳播勒索軟件。蠕蟲病毒以最快的速度將勒索軟件傳播到盡可能多的系統(tǒng)。勒索軟件將目標(biāo)文件加密,并向受害者發(fā)出勒索信。MalwareBytes實(shí)驗(yàn)室對(duì)代碼和可執(zhí)行文件有一個(gè)詳細(xì)的分析。

攻擊者索要價(jià)值高達(dá)600美元的比特幣以換取解密。

黑客組織Shadow Brokers在2017年4月的泄露中公布了黑客工具永恒之藍(lán)。此次泄露包含了Shadow Brokers聲稱從NSA竊取的黑客工具和漏洞利用。截至撰稿,攻擊者尚不明確,kill switch已經(jīng)觸發(fā),阻止病毒變種造成新的感染。

我們要如何應(yīng)對(duì)?

梭子魚高級(jí)威脅保護(hù)的多個(gè)層面在初期即檢測(cè)到這些可執(zhí)行文件,訂購(gòu)了規(guī)則庫(kù)更新服務(wù)的梭子魚客戶能防止來(lái)自漏洞利用的威脅。

梭子魚安全專家Jonathan Tanner給出了以下建議,預(yù)防攻擊:

我們學(xué)到了什么?

多層安全解決方案和數(shù)據(jù)保護(hù)戰(zhàn)略是網(wǎng)絡(luò)安全的重要組成部分,但幫助您的同事和公司領(lǐng)導(dǎo)認(rèn)識(shí)到網(wǎng)絡(luò)攻擊的風(fēng)險(xiǎn)正變得前所未有地重要。這種認(rèn)識(shí)加上持續(xù)的培訓(xùn)和警惕舉措,將幫助您的用戶進(jìn)行自我保護(hù)。

分享到

王珂玥

存儲(chǔ)在線(DOSTOR)主編

相關(guān)推薦