自从WannaCry爆炸到现场以来五年,勒索软件仍然是全球威胁列表

自从WannaCry爆炸到现场以来五年,勒索软件仍然是全球威胁列表

分析五年前的今天(5月12日),一项勒索软件攻击归咎于朝鲜黑客攻击集团击中运行Microsoft Windows的计算机,加密数据并要求比特币支付赎金。

Wannacry,最大的勒索软件历史攻击,几天内传播到150个国家 /地区的25万多个系统。

但是英国安全研究人员发现了杀戮开关马库斯·哈钦斯(Marcus Hutchins),他们通过注册恶意软件代码中发现的Web域而无意中停止了攻击。beplay体育能用吗

一旦勒索软件检查了URL并发现它很活跃,它就被关闭了 - 购买宝贵的时间,并为组织呼吸空间以更新其系统。

哈钦斯告诉他说:“这并不是真实的,现实从未真正设定。直到今天,这一切都像是一个奇怪的梦想。”每日swbeplay2018官网ig

“如此复杂的利用很少落入错误的手中。即使到今天,也没有接近所使用的wanna后的严重程度。”

持续的威胁

不过,五年过去了,WannaCry的影响仍然显而易见,其他攻击者胆大妄为。

Delinea首席安全科学家和CISO咨询公司CISO说:“我们几乎不知道这只是更加复杂,广泛和有害的勒索软件攻击的开始。”


有关的勒索软件激增提示联合NCSC,CISA警告至保护系统


“从那以后,我们看到了稳定的备受瞩目的勒索软件受害者,以及提供勒索软件的勒索软件组数量的增加。”

的确,根据Sophos的最新报告,被调查的三分之二的组织在2021年被勒索软件袭击,高于2020年的37%,其中几乎一半的数据被加密了。

即使是WannaCry本身仍处于松散并造成重大破坏,趋势微观报告说检测到超过5500例在去年的最后三个月中。显然,组织仍未采取行动。

“鉴于技术和高级高级覆盖范围,整个行业都预计这将促使组织采取真正的防御行动。

“然而,在过去的五年中,我们目睹了勒索软件参与者使用近乎相同的方法(在许多情况下,相同的工具)来实现其目标。”

基本步骤

广泛的行业协议认为,需要做更多的事情来防御勒索软件,卡森敦促组织采取基本步骤来保护自己。

“一个是细分,实质上是将一个业务功能与另一个业务功能分开的技术护栏。这可以最大程度地减少恶意演员和恶意软件的不受挑战的传播。”

“另一个最佳实践是确定所有关键资产,这是最常见的攻击目标,并在需要系统恢复时执行频繁的增量备份。强大的多因素验证和特权访问控件也是明显的组成部分。”


阅读更多来自世界各地的最新网络犯罪新闻


他说,与此同时,组织应考虑一种最少的特权方法,仅限于工作职能或任务所需的内容。

但是,根据Gigamon的现场CTO Ian Farquhar的说法,Infosec内部的一般文化也是勒索软件持续扩散的一个因素。

他告诉他说:“与其促进行业范围内的合作,并使应对勒索软件攻击的复杂性所需的透明度,不如说是责备文化,不断地指向旁边的批评和批评是充满活力的。”每日swbeplay2018官网ig

“ Infosec专业人员处于打破点,英国有41%的IT安全经理正在考虑退出。并与勒索软件组这样拉普斯$通常,捕食不满,压力很大的员工,并提供经济激励措施以使入侵,行业需要快速改变。”

如果您还没有看过,请查看WannaCry:Marcus Hutchins的故事YouTube上的纪录片:

这三部分的迷你剧成为了我们的有史以来十大黑客纪录片列表。


杰西卡·哈沃斯(Jessica Haworth)的其他报道。


你可能还喜欢研究人员通过dll-hijacking漏洞在其轨道上停止Revil勒索软件