發布源:深圳維創信息技術發布時間:2020-09-28 瀏覽次數: 次
自從2017年5月12日WannaCry發動全球攻擊后,致使其仍持續肆虐的主要原因在于這些新變種能夠繞過軟件本來的Kill Switch自我毀滅機制。
然而安全研究人員分析和執行多個變種的樣本后發現,這些新變種已因代碼受損而失去對數據加密的能力。
如果WannaCry發現攻擊目標事前已受到感染,就會轉為針對另一部電腦,因而早已被WannaCry惰性版本感染的設備就會受到保護,逃過被活躍代碼影響的厄運。
簡單來說,WannaCry的新變種意外地成了“預防疫苗”,至令仍未修補系統且存有漏洞的電腦日后免受同一款惡意軟件的攻擊。
問題是,這些電腦受到惰性版本的感染,極有可能是因為沒更新在兩年前就已推出的修補程序,以堵塞WannaCry所利用的漏洞。
原來的WannaCry惡意軟件只曾被偵測過40次,但研究人員其后卻識別出12480個原始代碼的變種。
他們對其中超過2700個樣本 (占偵測總數98%) 進行了仔細檢查,發現它們全部進化為能夠繞過Kill Switch自我毀滅機制 (一種特定URL鏈接,惡意軟件接上后就會自動終止感染過程),并且都有損壞的勒索軟件組件而且無法加密數據。
僅在2019年8月,Sophos便遙距偵測到430萬宗WannaCry事故,涉及6963個變種,而當中5555款,即八成為新發現的。
研究人員也追溯到目前最為廣泛流傳的WannaCry變種首次出現的日子:2017年5月14日,也就是原始版本發動攻擊的兩天后。
當時該變種被上傳至VirusTotal免費惡意軟件分析平臺,但未曾被發現。
2017年爆發的WannaCry事件徹底改變了威脅生態,但研究顯示依然有無數電腦沒有修補系統。
假如你還沒安裝兩年多前發布的更新,那么究竟錯過了多少個其他補丁呢?當然有些受害者非常幸運,因為WannaCry的變種使他們對這款惡意軟件的新版本免疫。
可是企業不能心存僥幸,必須實施立即安裝新發布補丁的標準政策,還要采用穩健的防護解決方案,以保障所有端點、網絡和系統。
最關鍵的是,定期將最重要及現有的數據備份至離線的存儲設備上,以備不時之需。
Copyright © 2021 深圳市維創信息技術有限公司 版權所有