这种勒索软件通过利用一种Windows漏洞感染受害者,微软公司已经在微软安全公告MS17-010中修复了这一漏洞。这种名为“永恒之蓝”(Eternal Blue)的漏洞于4月14日在Shadowsbroker黑客组织的dump中被揭露。
一旦入侵系统,攻击者会安装rootkit,下载软件对受害者数据进行加密。恶意软件加密数据后,会在桌面显示一个勒索窗口,要求受害者支付价值600美元的比特币到攻击者的比特币钱包。不仅如此,赎金金额还会随着时间的推移而增加。
目前,卡巴斯基实验室专家正在加紧研究是否可以对攻击中被加密的数据进行解密,以便尽快开发出解密工具,同时卡巴斯基安全解决方案可以成功拦截此病毒。
卡巴斯基实验室的安全解决方案能够检测和拦截这次攻击中使用的恶意软件,检测出的恶意软件名称为:
· Trojan-Ransom.Win32.Scatter.uf
· Trojan-Ransom.Win32.Scatter.tr
· Trojan-Ransom.Win32.Fury.fr
· Trojan-Ransom.Win32.Gen.djd
· Trojan-Ransom.Win32.Wanna.b
· Trojan-Ransom.Win32.Wanna.c
· Trojan-Ransom.Win32.Wanna.d
· Trojan-Ransom.Win32.Wanna.f
· Trojan-Ransom.Win32.Zapchast.i
· Trojan.Win64.EquationDrug.gen
· Trojan.Win32.Generic (the System Watcher component must be enabled)
卡巴斯基实验室安全专家建议采取以下措施,降低被感染的风险:
安装微软发布 的官方补丁,修补攻击所 利用的漏洞
确保网络中所有节点的安全解决方案保持开启状态
如果正在使用卡巴斯基实验室解决方案,请确保该解决方案包含名为系统监控功能的行为检测模块,并且确保该功能启用
尽快执行卡巴斯基实验室解决方案的关键区域扫描任务,以检测可能存在的感染(如果该功能没有被关闭,则会在24小时内自动检测到感染)
如果检测到MEM:Trojan.Win64.EquationDrug.gen,请重启系统
使用专门定制的威胁情报报告服务
有关WannaCry攻击的详细手段以及感染后系统表现出的迹象等信息,请浏览Securelist上的这篇博文。
免责声明:
本站系本网编辑转载,会尽可能注明出处,但不排除无法注明来源的情况,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与本网联系, 来信: liujun@soft6.com 我们将在收到邮件后第一时间删除内容!
[声明]本站文章版权归原作者所有,内容为作者个人观点,不代表本网站的观点和对其真实性负责,本站拥有对此声明的最终解释权。