Wannacry(想哭)一周年,回顾90%以上勒索病毒攻击,共同承担网络安全责任

Wannacry(想哭)一周年,回顾90%以上勒索病毒攻击,共同承担网络安全责任"/

WannaCry勒索病毒爆发于2017年5月12日,该病毒通过利用Windows操作系统的漏洞迅速传播,对全球范围内的个人和企业造成了巨大的影响。一周年之际,回顾这场网络攻击,我们可以看到以下情况:
1. 攻击范围广泛:WannaCry勒索病毒在短时间内感染了全球数百万台计算机,包括医院、银行、政府部门等关键基础设施。
2. 损失惨重:WannaCry勒索病毒造成了巨额的经济损失,许多企业和个人被迫支付赎金以恢复数据。
3. 承担责任:在WannaCry勒索病毒爆发后,许多国家和组织纷纷承担起责任,采取措施应对此次攻击。其中,我国在此次事件中承担了90%以上的勒索病毒攻击。
4. 防范措施加强:为了应对WannaCry勒索病毒等网络攻击,我国政府和企业加大了网络安全投入,加强网络安全防护能力。
5. 国际合作:在WannaCry勒索病毒事件中,我国与其他国家进行了紧密合作,共同打击网络犯罪,提高全球网络安全水平。
总之,WannaCry勒索病毒事件给我们敲响了警钟,提醒我们在信息化时代,网络安全至关重要。在未来的发展中,我国将继续加强网络安全防护,提高网络安全意识,共同维护网络空间的安全与稳定。

相关内容:

来源:新华网

去年5月12日,勒索病毒Wannacry在全球范围内爆发,造成巨大损失。

根据“火绒威胁情报系统”监测和评估,时隔一年,Wannacry疫情依旧严峻:国内平均每天受到Wannacry病毒感染的电脑超过10万台,占勒索病毒攻击总数的90%以上。特别是春节后,感染量急速增长。其中,Windows7系统,政府、企业等内网用户是其攻击的主要目标。

感染趋势

从下图中可以看出,Wannacry病毒爆发后,国内电脑感染量一直在缓慢上升,今年2月份春节后变为迅速上升,最高处时超过30万台,是去年感染量的2~3倍。

此外,4月11号火绒上线“漏洞攻击拦截”功能,阻止了Wannacry病毒的攻击,4月中旬后的感染量迅速下降,安装“火绒安全软件”的电脑也不再被Wannacry感染。

17年5月至18年4月份Wannacry病毒感染量趋势图

感染途径

根据“火绒威胁情报系统”监测和评估,漏洞成为勒索病毒传播的主要通道,尤其是漏洞之王“永恒之蓝”,成为94%的勒索病毒攻击入口。

而Wannacry病毒家族,全都是通过“永恒之蓝”在单位局域网内四处扩散。可以说,只要堵住了漏洞这个入口,包括Wannacry在内的勒索病毒感染量将会大大减少。

感染系统

在被Wannacry攻击的系统中,Windows7以84%的占比成为重灾区。主要原因有两点,一是因为漏洞修补不及时;二是Windows7系统目前在我国的占有基数大(尤其是政企等机构)。

此外,受攻击的Windows 8系统同样拥有不小的比例(15%),而Windows 10系统几乎不受影响。

Windows7系统受Wannacry病毒攻击最多

变种情况

截止到目前,Wannacry还未进行过任何功能的更新,现在出现所谓的变种都是简单的字节或者域名变换,与原始的Wannacry病毒相差无异。经过“火绒威胁情报系统”监测和评估,目前感染Wannacry这些“变种”量很少,日均约2万台。

感染人群

Wannacry主要感染目标依旧是政企等机构。这些机构用户大量使用Windows7系统,普遍存在无法及时更新补丁、修补漏洞的问题,导致病毒能够轻易通过漏洞入侵系统。同时其内网相连,一旦其中一台电脑感染,可迅速传染给网内其他电脑。除此之外,机构用户的数据很重要,多数会选择支付赎金,因此更容易成为攻击者的目标。

感染地域

从Wannacry攻击数量的地域分布来看,主要为沿海区域。前五名分别为广东、北京、上海、江苏、山东。这些地区经济发达,互联网覆盖率高,特别是重要的机构(政府、企业、学校、能源)多,极易受到病毒的攻击。

防御方式

目前,还没有任何技术能够解开被Wannacry病毒加密的文件,用户要么选择支付高额赎金获取解密钥匙,要么放弃被加密的文件。避免被Wannacry病毒勒索的有效方式就是提前防御。

个人用户需要经常更新系统,修补漏洞;企业用户如果不能保证所有电脑的终端都及时修补漏洞,可使用“火绒终端管理系统”的“漏洞攻击拦截”功能及相关日志,寻找、处理感染源。

关于作者: 网站小编

码农网专注IT技术教程资源分享平台,学习资源下载网站,58码农网包含计算机技术、网站程序源码下载、编程技术论坛、互联网资源下载等产品服务,提供原创、优质、完整内容的专业码农交流分享平台。

热门文章