行業(yè)動態(tài)

報告顯示W(wǎng)annaCry依然是最讓人頭疼的勒索軟件

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2020-01-09    瀏覽次數(shù):
 

信息來源:cnBeta

Precise Security公布的一份新報告顯示,WannaCry在去年勒索軟件感染排行榜當(dāng)中位居第一。Precise Security稱,超過23.5%的設(shè)備最終被勒索軟件鎖定,其中垃圾郵件和網(wǎng)絡(luò)釣魚郵件仍然是去年最常見的感染源。不少于67%的勒索軟件感染是通過電子郵件傳遞的,缺乏網(wǎng)絡(luò)安全培訓(xùn)和薄弱的密碼和訪問管理是導(dǎo)致電腦在攻擊后被加密的主要原因。

這份報告顯示,針對政府機構(gòu),醫(yī)療保健,能源部門和教育的勒索軟件攻擊數(shù)量繼續(xù)增加。一些簡單的勒索軟件以難以逆轉(zhuǎn)的方式鎖定系統(tǒng),但更高級的惡意軟件利用了一種稱為加密病毒勒索的技術(shù)進行攻擊。

WannaCry勒索軟件爆發(fā)發(fā)生在2017年5月,當(dāng)時第一批Windows電腦通過一個名為EternalBlue的NSA漏洞被感染。微軟很快發(fā)布了補丁來阻止這一漏洞,包括不受支持的Windows XP操作系統(tǒng),但目前仍有許多用戶在使用沒有打過補丁的設(shè)備。

與其他勒索軟件感染一樣,WannaCry對存儲在設(shè)備上的文件進行加密,并要求用戶支付解密密鑰的費用。WannaCry攻擊者要求受害者以比特幣支付,據(jù)統(tǒng)計,它在全球造成了約40億美元的損失。

 

WannaCry制造了一系列引人注目的受害者,包括英國的NHS系統(tǒng),其設(shè)備運行的是未修補的Windows,主要是Windows XP。修補設(shè)備并保持安全軟件完全更新,是阻止WannaCry攻擊的最簡單方法,同時不要打開來自不受信任來源的消息和文件。

 

 
 

上一篇:微軟Access數(shù)據(jù)庫出現(xiàn)漏洞 或致8.5萬家企業(yè)面臨風(fēng)險

下一篇:2020年01月09日 聚銘安全速遞