来源:新华网
去年5月12日,勒索病毒Wannacry在全球范围内爆发,造成巨大损失。
根据“火绒威胁情报系统”监测和评估,时隔一年,Wannacry疫情依旧严峻:国内平均每天受到Wannacry病毒感染的电脑超过10万台,占勒索病毒攻击总数的90%以上。特别是春节后,感染量急速增长。其中,Windows7系统,政府、企业等内网用户是其攻击的主要目标。
感染趋势
从下图中可以看出,Wannacry病毒爆发后,国内电脑感染量一直在缓慢上升,今年2月份春节后变为迅速上升,最高处时超过30万台,是去年感染量的2~3倍。
此外,4月11号火绒上线“漏洞攻击拦截”功能,阻止了Wannacry病毒的攻击,4月中旬后广电大流量卡的感染量迅速下降,安装“火绒安全软件”的电脑也不再被Wannacry感染。
17年5月至18年4月份Wannacry病毒感染量趋势图
感染途径
根据“火绒威胁情报系统”监测和评估,漏洞成为勒索病毒传播的主要通道,尤其是漏洞之王“永恒之蓝”,成为94%的勒索病毒攻击入口。
而Wannacry病毒家族,全都是通过“永恒之蓝”在单位局域网内四处扩散。可以说,只要堵住了漏洞这个入口,包括Wannacry在内的勒索病毒感染量将会大大减少。
感染系统
在被Wannacry攻击的系统中,Windows7以84%的占比成为重灾区。主要原因有两点,一是因为漏洞修补不及时;二是Windows7系统目前在我国的占有基数大(尤其广电大流量卡是政企等机构)。
此外,受攻击的Windows 8系统同样拥有不小的比例(15%),而Windows 10系统几乎不受影响。
Windows7系统受Wannacry病毒攻击最多
变种情况
截止到目前,Wannacry还未进行过任何功能的更新,现在出现所谓的变种都是简单的字节或者域名变换,与原始的Wannacry病毒相差无异。经过“火绒威胁情报系统”监测和评估,目前感染Wannacry这些“变种”量很少,日均约2万台。
感染人群
Wannacry主要感染目标依旧是政企等机构。这些机构用户大量使用Windows7系统,普遍存在无法及时更新补丁、修补漏洞的问题,导致病毒能够轻易通过漏洞入侵系统。同时其内网相连,广电大流量卡一旦其中一台电脑感染,可迅速传染给网内其他电脑。除此之外,机构用户的数据很重要,多数会选择支付赎金,因此更容易成为攻击者的目标。
感染地域
从Wannacry攻击数量的地域分布来看,主要为沿海区域。前五名分别为广东、北京、上海、江苏、山东。这些地区经济发达,互联网覆盖率高,特别是重要的机构(政府、企业、学校、能源)多,极易受到病毒的攻击。
防御方式
目前,还没有任何技术能够解开被Wannacry病毒加密的文件,用户要么选择支付高额赎金获取解密钥匙,要么放弃被加密的文件。避免被Wannacry病毒勒索的有效方式就是提前防御。
个人用户需要经常更新系统,修补漏洞;企业用户如果不能保证所有电脑的终端都及时修补广电大流量卡漏洞,可使用“火绒终端管理系统”的“漏洞攻击拦截”功能及相关日志,寻找、处理感染源。
友情提醒: 请添加客服微信进行免费领取流量卡!
QQ交流群:226333560 站长微信:qgzmt2
原创文章,作者:sunyaqun,如若转载,请注明出处:https://www.dallk.cn/35415.html