h的日本動漫360威脅情報中心解析蠕蟲攻擊:捕獲數百樣本 周一中午感染大幅下降涂老鴉
從Malware Tech在Twitter宣布發現勒索軟件WannaCry樣本,到英國各地醫院同時遭到感染,進而在全球開始肆虐蔓延,永恒之藍(WannaCry)勒索蠕蟲究竟是如何在全球進行攻擊的? 期間出現了哪幾個高峰?
5月16日,360威脅情報中心發布首份詳細分析報告,深入解析永恒之藍勒索蠕蟲攻擊的演變。
360威脅情報中心發現,在原始版本的蠕蟲泛濫以后,觀察到大量基于修改的變種,相關樣本數量達到數百個。不過值得慶幸的是,隨著系統漏洞的修補,這類變種對整體感染影響不大。
此外,360威脅情報中心發現,開關域名對蠕蟲的傳播影響非常大,在域名被安全研究者注冊形成有效解析和訪問以后,初始的指數級感染趨勢很快被抑制。之后基本再也沒有超過最早快速上升階段形成的高峰。
值得我們關注的是,360威脅情報中心認為,對蠕蟲樣本的分析顯示,其結構和功能并不復雜,也沒有做什么技術上的對抗, 但卻在全球范圍內形成如此大的危害,其核心還是在于其所依賴的蠕蟲式傳播手段。對蠕蟲攻擊傳播所利用的漏洞,微軟在2017年3月已經修補,在4月Shadow Brokers公開了蠕蟲所基于的NSA黑客工具以后,安全界對可能出現蠕蟲其實已經有所警覺,并再次提醒修補更新系統,但似乎并沒有引起政企機構的重視。
360威脅情報中心認為,如果政企機構有比較完善的IT運維策略并得以有效執行——安全補丁能被及時打上,其實都可以在本次勒索攻擊大潮中安然度過。
本質上,本次勒索蠕蟲攻擊事件是對政企機構內部網絡運維的考驗。
了解詳細分析報告,請訪問:
http://b.360.cn/threat/reportdetail/10?type=report_apt_list
- 標簽:
- 編輯:馬可
- 相關文章