过去18个月了,WannaCry并未走远

过去18个月了,WannaCry并未走远

迄今已距勒索病毒WannaCry爆发之时18个月,但它带来的恐惧依旧盘桓在人们的心中久久不能散去,而不断加深恐惧的是其危害影响仍在持续。在WannaCry勒索软件爆发18个月后,WannaCry仍然继续潜伏在上千台受感染的计算机上。

2017年5月12日,WannaCry蠕虫在全球范围大爆发,引爆互联网行业的“生化危机”。借助“永恒之蓝”高危漏洞传播的WannaCry在数小时内影响近150个国家,一些政府机关、高校、医院的电脑屏幕都被“染”成了红色,致使多个国家政府、教育、医院、能源、通信、交通、制造等诸多关键信息基础设施遭受前所未有的破坏,勒索病毒也由此事件受到空前的关注。

当WannaCry勒索软件首次出现时,Kryptos Logic的安全研究员Marcus Hutchins注册了一个域,该域充当了勒索软件组件的死亡开关(kill switch)。如果勒索软件能够连接到此死亡开关域,那么勒索软件组件不会被激活。但是,勒索软件会继续在后台悄悄运行,同时定期连接到死亡开关域以检查它是否仍然存在。

在上周五由Kryptos Logic的安全和威胁情报研究主管Jamie Hankins发布的推文中,公布了有关连接数量和继续连接到死亡开关的IP地址的数据。尽管为了提供高可用性以及防止DDoS攻击,这个死亡开关现在由Cloudflare托管,但Hankins表示他们仍然可以访问有关此域的统计数据。

过去18个月了,WannaCry并未走远

根据Hankins的说法,WannaCry死亡开关域在一周内收到1700多万个信标和连接。这些连接来自超过63万个不同的IP地址,来自194个不同的国家或地区。

下图显示了仍然受到WannaCry勒索软件影响的国家,其中前三名分别为中国、印度尼西亚和越南。Hankins表示,英国约占美国的0.15%,这些数据可能会因较长时间内的DHCP流失而出现偏差。

过去18个月了,WannaCry并未走远

Hankins还发布了一个图表,该图表显示了每周的信标数量。正如预期的那样,与正常工作日相比,周末的连接数量更少,因为工作日电脑的使用频率更高。

过去18个月了,WannaCry并未走远

目前面临的主要问题是许多计算机仍然受这个勒索软件的影响。您所需要做的就是中断互联网,让死亡开关域不再为勒索软件可用。

原创文章,作者:Gump,如若转载,请注明出处:http://www.mottoin.com/news/133708.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code