IT频道> 互联网> 正文

360威胁情报中心解析蠕虫攻击:感染大幅下降

2017-05-16 17:28 来源:光明网-IT频道 
2017-05-16 17:28:33来源:光明网-IT频道作者:责任编辑:杨莹

从Malware Tech在Twitter宣布发现勒索软件WannaCry样本,到英国各地医院同时遭到感染,进而在全球开始肆虐蔓延,永恒之蓝(WannaCry)勒索蠕虫究竟是如何在全球进行攻击的? 期间出现了哪几个高峰?

5月16日,360威胁情报中心发布首份详细分析报告,深入解析永恒之蓝勒索蠕虫攻击的演变。

360威胁情报中心解析蠕虫攻击:感染大幅下降

360威胁情报中心发现,在原始版本的蠕虫泛滥以后,观察到大量基于修改的变种,相关样本数量达到数百个。不过值得庆幸的是,随着系统漏洞的修补,这类变种对整体感染影响不大。

此外,360威胁情报中心发现,开关域名对蠕虫的传播影响非常大,在域名被安全研究者注册形成有效解析和访问以后,初始的指数级感染趋势很快被抑制。之后基本再也没有超过最早快速上升阶段形成的高峰。

360威胁情报中心解析蠕虫攻击:感染大幅下降

值得我们关注的是,360威胁情报中心认为,对蠕虫样本的分析显示,其结构和功能并不复杂,也没有做什么技术上的对抗, 但却在全球范围内形成如此大的危害,其核心还是在于其所依赖的蠕虫式传播手段。对蠕虫攻击传播所利用的漏洞,微软在2017年3月已经修补,在4月Shadow Brokers公开了蠕虫所基于的NSA黑客工具以后,安全界对可能出现蠕虫其实已经有所警觉,并再次提醒修补更新系统,但似乎并没有引起政企机构的重视。

360威胁情报中心认为,如果政企机构有比较完善的IT运维策略并得以有效执行——安全补丁能被及时打上,其实都可以在本次勒索攻击大潮中安然度过。本质上,本次勒索蠕虫攻击事件是对政企机构内部网络运维的考验。 

[责任编辑:杨莹]

手机光明网

光明网版权所有

光明日报社概况 | 关于光明网 | 报网动态 | 联系我们 | 法律声明 | 光明员工 | 光明网邮箱 | 网站地图

光明网版权所有

立即打开