网络安全 频道

Wannacry一周年:"承担"90%以上勒索病毒攻击

  【IT168 评论】提起今年的5月12日,很多人会想到10年前的汶川特大地震。而一年前的5月12日的勒索病毒Wannacry在全球范围内的爆发,对于企业来讲又何尝不是一场地震,给各行各业造成了巨大损失。

  根据“火绒威胁情报系统”监测和评估,时隔一年,Wannacry疫情依旧严峻:国内平均每天受到Wannacry病毒感染的电脑超过10万台,占勒索病毒攻击总数的90%以上。特别是春节后,感染量急速增长。其中,Windows7系统,政府、企业等内网用户是其攻击的主要目标。

  感染趋势

  从下图中可以看出,Wannacry病毒爆发后,国内电脑感染量一直在缓慢上升,今年2月份春节后变为迅速上升,最高处时超过30万台,是去年感染量的2~3倍。

  此外,4月11号火绒上线“漏洞攻击拦截”功能,阻止了Wannacry病毒的攻击,4月中旬后的感染量迅速下降,安装“火绒安全软件”的电脑也不再被Wannacry感染。

Wannacry一年:"承担超"90%勒索病毒攻击
17年5月至18年4月份Wannacry病毒感染量趋势图

  感染途径

  根据“火绒威胁情报系统”监测和评估,漏洞成为勒索病毒传播的主要通道,尤其是漏洞之王“永恒之蓝”,成为94%的勒索病毒攻击入口。

  而Wannacry病毒家族,全都是通过“永恒之蓝”在单位局域网内四处扩散。可以说,只要堵住了漏洞这个入口,包括Wannacry在内的勒索病毒感染量将会大大减少。

  感染系统

  在被Wannacry攻击的系统中,Windows7以84%的占比成为重灾区。主要原因有两点,一是因为漏洞修补不及时;二是Windows7系统目前在我国的占有基数大(尤其是政企等机构)。

  此外,受攻击的Windows 8系统同样拥有不小的比例(15%),而Windows 10系统几乎不受影响。

Wannacry一年:"承担超"90%勒索病毒攻击
Windows7系统受Wannacry病毒攻击最多

  变种情况

  截止到目前,Wannacry还未进行过任何功能的更新,现在出现所谓的变种都是简单的字节或者域名变换,与原始的Wannacry病毒相差无异。经过“火绒威胁情报系统”监测和评估,目前感染Wannacry这些“变种”量很少,日均约2万台。

  感染人群

  Wannacry主要感染目标依旧是政企等机构。这些机构用户大量使用Windows7系统,普遍存在无法及时更新补丁、修补漏洞的问题,导致病毒能够轻易通过漏洞入侵系统。同时其内网相连,一旦其中一台电脑感染,可迅速传染给网内其他电脑。除此之外,机构用户的数据很重要,多数会选择支付赎金,因此更容易成为攻击者的目标。

  感染地域

  从Wannacry攻击数量的地域分布来看,主要为沿海区域。前五名分别为广东、北京、上海、江苏、山东(图中深红色区域)。这些地区经济发达,互联网覆盖率高,特别是重要的机构(政府、企业、学校、能源)多,极易受到病毒的攻击。

Wannacry一年:"承担超"90%勒索病毒攻击

  防御方式

  目前,还没有任何技术能够解开被Wannacry病毒加密的文件,用户要么选择支付高额赎金获取解密钥匙,要么放弃被加密的文件。避免被Wannacry病毒勒索的有效方式就是提前防御。

  个人用户需要经常更新系统,修补漏洞;企业用户如果不能保证所有电脑的终端都及时修补漏洞,可使用“火绒终端管理系统”的“漏洞攻击拦截”功能及相关日志,寻找、处理感染源。

0
相关文章