WannaCry 勒索软件事件是这样发生的

我们知道网络攻击最近变得更加严重,并且WannaCry 勒索软件攻击是迄今为止最大的一个。 可悲的是,很少有人有能力应对黑客攻击甚至网络钓鱼尝试:就在几天前,我们报道了一份报告,指出 75% 的首席执行官依赖于未经 IT 部门批准的应用程序和程序。 我们需要做得更好。

Webroot 高级威胁研究分析师 Eric Klonowski 就本案的独特之处、人们可以采取哪些措施来保护自己以及黑客灾难的未来发展提出了一些智慧之言。

从技术上讲,Webroot如何检测和防止WannaCry或其他木马的感染?

“我们拥有专有的检测系统。 就 WannaCry 而言,我们的 Webroot SecureAnywhere (WSA) 检测并阻止了它,就像我们看到的任何其他恶意软件一样。 该恶意软件的独特之处在于其分发方法。”

这是否意味着运行 Webroot 的客户已经或确实不会受到 WannaCry 的影响?

“了解每种威胁并学习如何防范它需要时间。 话虽这么说,我们的通话量根本没有受到这种威胁的影响。 但是,如果某人的系统未打补丁,则可能会因上述操作系统中的漏洞而受到感染。 我们还有其他工具来协助自动修复恶意软件。”

您有证据表明最初的感染媒介是电子邮件吗?

“虽然我们的威胁团队仍在积极研究该威胁,但我们知道它正在通过探测和利用易受攻击的系统来传播。”

如何避免勒索软件?

Webroot 为那些希望在不久的将来为勒索软件攻击做好准备的人提供了四个提示。

  • 备份您的数据。 不幸的是,勒索软件可以攻击云存储服务和网络驱动器。 在 DVD 或便携式驱动器上创建物理备份,并将其保存在安全的位置未连接到您的计算机。
  • 确保您保持良好的网络卫生。 单击之前将鼠标悬停,以确保您知道链接的最终目的地,定期更改密码并保持操作系统最新。 不要打开来自未知发件人的电子邮件。
  • 使用防病毒软件。 使用可以阻止恶意网络钓鱼站点的软件,确保勒索软件不会进入您的计算机。 但是,请注意免费安全:一分钱一分货。
  • 修补并更新您的设备。 定期检查您设备的固件更新。 这就是公司针对任何已知漏洞推出修复程序的方式。

更多可能会发生……但不会那么糟糕

以下是克洛诺夫斯基对于类似黑客攻击的威胁在不久的将来是否会变得更严重的说法:

“恶意软件作者倾向于追随领导者。 由于 WannaCry 的感染率如此之高,我相当肯定我们会在短期内看到模仿恶意软件也使用 CVE-2017-0144 作为传播手段。 然而,在被感染后,大多数人倾向于应用必要的更新,在这种情况下修补旧系统,因此我怀疑使用此向量的恶意软件不会那么成功。 此外,像这样严重的漏洞利用价值很高,而且相当罕见,因此我们每隔几年才会看到如此多产的蠕虫。”

希望 Webroot 和任何其他端点安全或威胁情报服务能够继续跟上每次网络攻击的发生。 只要我们让我们的安全系统与所面临的威胁保持一致,我们就能够粉碎每一个新的漏洞利用尝试。 

我们很高兴你喜欢! 像这样将更多内容发送到您的收件箱。

很抱歉今天这篇文章对您没有帮助 - 我们欢迎反馈,因此如果您认为我们可以改进我们的内容,请发送电子邮件至 [email protected]