瑞星勒索病毒分析报告:时隔一年WannaCry依然影响最大

广告位广告位广告位点此查看详情
2017年5 月12 日,WannaCry勒索病毒在全球爆发,影响超过100多个国家。时隔一年后,瑞星“云安全”系统截获的勒索软件样本显示,2018年1月到10月,WannaCry勒索家族在所有截获的勒索家族样本中占比39%,位列第一,依然影响最大。

2017年5 月12 日,WannaCry勒索病毒在全球爆发,影响超过100多个国家。时隔一年后,瑞星“云安全”系统截获的勒索软件样本显示,2018年1月到10月,WannaCry勒索家族在所有截获的勒索家族样本中占比39%,位列第一,依然影响最大。

《2018瑞星勒索病毒全面分析报告》显示,2018年1至10月,瑞星“云安全”系统共截获勒索软件样本42.82万个,感染共计344万次,其中广东省感染94万次,位列全国第一,其次为北京市48万次,浙江省20万次及上海市18万次。

从WannaCry勒索病毒爆发以来,勒索病毒层出不穷,并且勒索病毒蠕虫化变得更加流行。2008年以前,勒索病毒不加密用户数据,只锁住用户设备。2017年,勒索病毒已经不仅仅满足于只加密一台机器,而是通过漏洞或弱口令等方式攻击网络中的其它机器,“永恒之蓝”就属于此类勒索软件,短时间内造成全球大批计算机被加密,其影响延续至今。

勒索病毒爆发的主要原因包括三点,第一,勒索病毒加密手段复杂,解密成本高。第二,使用电子货币支付赎金,变现快追踪难。第三,勒索软件服务化的出现,开发者提供整套勒索软件解决方案,从勒索软件的开发、传播到赎金收取都提供完整的服务。攻击者不需要任何知识,只要支付少量的租金就可以开展勒索软件的非法勾当,大大降低了勒索软件的门槛,推动了勒索软件大规模爆发。

黑客为了提高勒索软件的传播效率,也在不断更新攻击方式,常见的攻击方式包括系统漏洞攻击、远程访问弱口令攻击、钓鱼邮件攻击、web服务漏洞和弱口令攻击、数据库漏洞和弱口令攻击等。其中,钓鱼邮件攻击包括通过漏洞下载运行病毒、通过office机制下载运行病毒、伪装office、PDF图标的exe程序等。

面对不断升级的勒索病毒,防御比查杀更为重要,因为一旦用户感染勒索病毒,文件被病毒加密,即使用户支付赎金,被加密的文件也很难被恢复。所以,瑞星安全专家提醒广大个人用户,提高安全意识,不打开可疑邮件,不下载可疑文件,备份重要文件。同时,安装杀毒软件,保持监控开启,及时升级病毒库。

对于企业用户而言,仅仅提高安全意识是不够的,企业需要充分考虑每一个可能突破的薄弱环节。瑞星安全专家建议,企业用户应在各计算机终端设备部署企业版杀毒软件,在网络入口处部署防毒墙设备,以及对于虚拟化设备,部署虚拟化专业版安全软件,同时企业应部署数据备份恢复系统,全面防御勒索病毒的传播和入侵。

网络攻击随时都在发生,在利益的驱使下,黑客组织只会不断采用尖端技术让勒索病毒变的越来越强大。在这种严峻的情况下,企业应该更加清醒地认识勒索病毒,做好防御准备,而不是被动地向黑客支付赎金。

2018勒索病毒全面分析报告
文章为网络摘录,欢迎转载首席安全官频道的文章!
上一篇:瑞星虚拟化安全整体解决方案助力数字化商业新时代
下一篇:瑞星发布2018勒索病毒全面分析报告