来自 安全 2022-05-21 06:30 的文章

美国高防_棋牌app高防_3天试用

美国高防_棋牌app高防_3天试用

上周五,谁没有受到影响?上周五,谁没有受到影响。世界各地的个人电脑,包括医院和政府机构的电脑,都遭到了WannaCry勒索软件的袭击,造成了混乱。到目前为止,我们已经在116个国家看到超过250000次检测。这意味着超过250000名Avast用户遇到了勒索软件,但由于Avast阻止勒索软件感染个人电脑,因此受到了保护。随着形势的发展,我们可以得出结论,这是历史上最严重的勒索软件爆发。

通过我们的Avast Wi-Fi Inspector功能,用户可以使用该功能扫描其系统的漏洞,我们发现大约15%的用户没有修补MS17-010漏洞,如果没有Avast的保护,他们将很容易受到攻击。这个数字是我们在过去六天监控数据的结果,而PC易受攻击的实际百分比可能要高得多。

到周五下午,我们已经在Avast用户群中检测到超过50000个勒索软件。周五后不久,大约午夜,检测数量增长到100000多个。

WannaCry漫游的地方

下面是一张图表,显示检测何时达到峰值和下降。

我们检测到所有WannaCry组件,而不仅仅是包括蠕虫组件的变体,但也包括那些只对文件进行加密而不会进一步传播的文件。worm组件确定WannaCry的传播方式,我们将在下面介绍。一些研究人员说传播已经结束,但这只适用于之前像蠕虫一样传播的WannaCry变体。

我们在爆发后不久观察到每小时10000次检测,阵列防御ddos,这对于单个恶意软件菌株来说是一个非常高的数字。

在一名恶意软件研究人员按下杀戮开关后,我们将在这篇文章的后面描述,周五下午晚些时候,探测的数量显著下降到每小时2000次左右。自那时以来,这一比例一直在下降,我们希望这一趋势将继续下去。

根据我们的数据,排名前十的目标国家依次为:俄罗斯、乌克兰、台湾、印度、巴西、泰国、罗马尼亚、菲律宾、亚美尼亚和巴基斯坦。超过一半的针对我们整个用户群的攻击企图在俄罗斯被阻止。

WannaCry和大多数其他勒索软件一样,没有专门针对任何人。勒索软件使用了一个名为ETERNALBLUE的漏洞,该漏洞利用了一个标记为MS17-010的Windows SMB(服务器消息块,网络文件共享协议)漏洞。因此,WannaCry会盲目随机地将未安装漏洞修补程序的任何人作为攻击目标,微软在三月份发布了。

WannaCry的传播非常迅速,因为每台连接到网络的Windows计算机都有MS17-010漏洞,可以在没有用户交互的情况下被感染。PC上已经处于活动状态的恶意软件扫描本地和子网络,并随机选择IP地址。一旦发现有漏洞的电脑,勒索软件也会传播到该电脑,这是可能的,因为WannaCry包含蠕虫功能。

Windows XP用户对攻击束手无策。微软在2014年切断了对旧操作系统(OS)的支持,因此即使XP用户想要下载补丁,他们也无法下载。此后,微软发布了针对旧操作系统的越界修补程序。

尽管Windows XP最易受攻击,但由于攻击发生前修补程序不可用,我们阻止的大多数攻击企图都发生在Windows 7等系统上,发生在未安装安全更新的计算机上,尽管它是可用的。我们迫切鼓励尚未下载该修补程序的任何人,包括使用旧版Windows操作系统的人,下载该修补程序。

Telefonica和Deutsche Bahn等大公司都受到了攻击的影响,但更糟糕的是,世界各地的医院也受到了影响。医院经常缺乏预算来保持其系统的最新,因此在周五受到严重打击,低成本ddos防御海外高防,这严重影响了患者护理。

从PC上删除恶意软件并不困难,防病毒软件应该能够通过隔离恶意文件来删除勒索软件,但这并不能解决问题–文件将保持加密状态。

目前没有免费的解密工具,高防御ddos,根据我们的分析,使用的加密似乎非常强大(AES-128结合RSA-2048)。如果您的电脑受到感染,最好的解决方案是从备份中恢复您的文件(如果可用)。您应该在干净的机器上进行此操作,并应用所有补丁程序,为了最大程度地提高安全性,您应该脱机进行此操作,以最大限度地降低加密备份存储的风险。

一位名为MalwareTech的研究人员在推特上发现了一个kill开关,这阻止了WannaCry最流行的变体进一步传播。

包括杀戮开关的动机仍不清楚。我们相信杀戮开关包含在勒索软件中,以防WannaCry背后的集团想要阻止它。kill开关的工作原理是这样的:如果WannaCry向特定域发出请求,即www[.]iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com,(我们敢让您尝试记住域名),并且如果收到响应,表明该域是活动的,则恶意软件将退出并停止传播。在kill开关激活之前,域未注册,因此WannaCry无法控制地传播。