您好,登錄后才能下訂單哦!
WannaCry的大規模感染受益于影子經紀人泄露的永恒藍色漏洞,盡管微軟發布了安全更新,但許多用戶還沒有安裝它。自最初爆發以來已經過去了18個月,但到目前為止仍有數十萬用戶感染了WannaCry勒索軟件。 |
去年年中,WannaCry勒索軟件在全球許多國家和地區爆發,在很短的時間內感染了大量的個人和企業用戶。
WannaCry的大規模感染受益于影子經紀人泄露的永恒藍色漏洞,盡管微軟發布了安全更新,但許多用戶還沒有安裝它。
自最初爆發以來已經過去了18個月,但到目前為止仍有數十萬用戶感染了WannaCry勒索軟件。
感覺像是一個快速結束一年的好時光看看我們的WannaCry數據。我將在此主題中發布一些圖表和不同的指標。對 @Cloudflare 的工作人員說,他們幾乎從一開始就為我們提供了殺傷開關的幫助。
- Jamie Hankins(@ 2sec4u) 2018年12月21日
WannaCry將首先驗證保留的未注冊域名。如果病毒無法連接到域名,它將繼續破壞和感染。
一開始,一些研究人員發現了域名切換并注冊了域名。注冊后,WannaCry能夠連接到域名,因此通信的勢頭立即下降。
研究人員還可以使用這個域名來監測想要感染的人,到目前為止,這個域名每周已經收到1700萬個連接。
每周有來自世界194個國家和地區的63萬獨立訪客,這意味著每周有63萬多臺電腦被感染。
如上所述,WannaCry域名交換機已經注冊,所以在網絡檢測到域名后,雖然病毒會在后臺運行,但不會加密文件。
對于企業內部網來說,如果外部網絡無法連接,文件將被加密,內部網蠕蟲的傳播將相對更方便。
許多內部機器不安裝安全更新,常年使用古老的系統。一旦入侵,內部網上的所有機器將同時被感染。
因此,除了對系統進行升級和漏洞修復外,每天備份重要文件也很重要,以免不愿意考慮對策。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。