precise security公布的一份新报告显示,wannacry在去年勒索软件感染排行榜当中位居第一。precise security称,超过23.5%的设备最终被勒索软件锁定,其中垃圾邮件和网络钓鱼邮件仍然是去年最常见的感染源。不少于67%的勒索软件感染是通过电子邮件传递的,缺乏网络安全培训和薄弱的密码和访问管理是导致电脑在攻击后被加密的主要原因。
这份报告显示,针对政府机构,医疗保健,能源部门和教育的勒索软件攻击数量继续增加。一些简单的勒索软件以难以逆转的方式锁定系统,但更高级的恶意软件利用了一种称为加密病毒勒索的技术进行攻击。
wannacry勒索软件爆发发生在2017年5月,当时第一批windows电脑通过一个名为eternalblue的nsa漏洞被感染。微软很快发布了补丁来阻止这一漏洞,包括不受支持的windows xp操作系统,但目前仍有许多用户在使用没有打过补丁的设备。
与其他勒索软件感染一样,wannacry对存储在设备上的文件进行加密,并要求用户支付解密密钥的费用。wannacry攻击者要求受害者以比特币支付,据统计,它在全球造成了约40亿美元的损失。
wannacry制造了一系列引人注目的受害者,包括英国的nhs系统,其设备运行的是未修补的windows,主要是windows xp。修补设备并保持安全软件完全更新,是阻止wannacry攻击的最简单方法,同时不要打开来自不受信任来源的消息和文件。
试用申请