在其大规模爆发后的一年半,WannaCry勒索软件仍然位居传播最广泛的加密恶意软件排行榜首位。第三季度,这种勒索软件在全球范围内对74,621名用户进行了攻击。这些攻击占2018年第三季度遭受加密恶意软件攻击的用户总量的28.72%。该比例在过去一年中有所上升,与2017年第三季度相比,增长了超过三分之二,当时WannaCry勒索软件所占的攻击比例为16.78%。这是卡巴斯基实验室第三季度IT威胁演化报告的主要发现之一。 2017年5月发生的一系列WannaCry加密恶意软件网络攻击,目前仍然被认为是历史上规模最大的勒索软件疫情之一。尽管Windows在攻击开始2个月前发布了修复EternalBlue漏洞的操作系统补丁,但WannaCry仍然在全球感染了数十万台设备。作为加密恶意软件,WannaCry会将受害者计算机上的文件转换为加密数据,索要赎金以获得解密密匙(攻击者制作的用来解密文件的密匙,可以将文件转换回原始数据),使得用户无法使用受感染设备。 WannaCry疫情的后果是毁灭性的:因为受害者主要是拥有网络系统的企业和组织——导致企业、工厂和医院陷入瘫痪。尽管此案例表明了加密恶意软件的危险性,并且全球大多数计算机都已经进行了更新——抵制EternalBlue漏洞,但统计数据显示,网络罪犯仍然试图攻击那些没有安装补丁的计算机,而且全球仍有大量这样的计算机。 2018年第三季度遭受加密恶意软件攻击的用户数量 整体来看,卡巴斯基实验室安全解决方案保护了259,867名用户免受加密恶意软件的攻击,这一数字自2018年第二季度以来,增长了39%,当时的数字是158,921。增长快速而且稳定,每月都能看到被攻击的用户数量增加。 1. 一定要及时更新操作系统以消除最新的安全漏洞,同时使用可靠的安全解决方案并保证病毒数据库更新。使用具有专门技术保护您数据免遭勒索软件危害的安全解决方案也很重要,例如卡巴斯基实验室的解决方案。即使最新的位置恶意软件想办法侵入系统,卡巴斯基实验室的系统监控技术也能够拦截和回滚其在设备上所做的所有恶意更改,包括被加密的文件。 3. 同样重要的是,一定要保存文件的最新备份,以便在文件丢失时(例如恶意软件攻击或设备损坏)替换它们,还要将备份保存在物理存储对象和云端存储空间中,以提高可靠性(不要忘记使用高强度和防破解的密码保护云端存储!) 5. 要保护企业环境,对员工和IT团队进行安全培训,对敏感数据进行隔离保存,限制对其访问,同时要始终进行数据备份。 6. 使用具备行为检测功能以及恶意行为回滚功能的专门安全解决方案,例如卡巴斯基网络安全解决方案。这样的解决方案还应当包括漏洞和补丁管理功能,可以自动消除漏洞和安装更新。这样可以降低网络罪犯利用常用软件漏洞的风险。 7. 最后同样重要的是,记住勒索软件属于刑事犯罪。不应当向其支付赎金,如果您成为了受害者,请将其上报给当地的执法机关。
|