最近,Sophos 发表了最新研究报告《WannaCry余波未了》,披露恶意软件WannaCry自2017年5月12日发动全球攻击后的动向。
Sophos Labs研究发现,WannaCry目前依然猖獗,每月仍有数以百万次的攻擊被阻挡,同时即使原始版本没有更新,仍然有成千上万的短命变种流传。
仅在2019年8月,Sophos便遥距侦测到430万宗WannaCry事故,涉及6963个变种,而当中5555款,即八成,为新发现档案。
Sophos研究人员也追溯到目前最为广泛流传的WannaCry变种首次出现的日子:2017年5月14日,也就是原始版本发动攻击的两天后。当时该变种被上传至VirusTotal免费恶意软件分析平台,但未曾被发现。
2017年爆发的WannaCry事件彻底改变了威胁生态,但我们的研究显示依然有无数电脑没有修补系统。假如你仍没有安装两年多前发布的更新,你究竟错过了多少个其他补丁呢?有些受害者非常幸运,因为WannaCry的变种使他们对这款恶意软件的新版本免疫。
免受WannaCry恶意软件和其他勒索软件攻击的方法:确保所有连接至公司网络的装置都列在清单上,并已安装最新的防护软件;一旦有最新的补丁推出,就立即为连上公司网络的所有装置安装。
根据《How to Verify if a Machine is Vulnerable to EternalBlue - MS17-010》刊载的指示确认,电脑是否已安装能够防止WannaCry利用EternalBlue漏洞进行攻击的修补程式;定期将最重要及现有的数据备份至离线储存装置,以免受制于勒索软件而要缴交赎金;安全防护并无灵丹妙药,但所有企业务必采用分层式防护作为最佳实践。