两年后,WannaCry恶意软件仍然活跃并不断发展

来自的报告 Sophos的安全研究人员发现,两年后,WannaCry勒索软件的变种仍在造成严重破坏。

由于恶意软件,WannaCry在2017年迅速传播’使用从情报机构窃取的Windows漏洞。当安全研究人员在嵌入代码的域名中注册了一个域名后,该恶意软件就被阻止,该域名使“停止开关” subroutine in the program. This happy accident caused WannaCry to stop infecting computers. Over the next few days variants of the malware sprung up and where stopped using basically the same 停止开关.

令人惊讶的是,kill开关并未终止WannaCry。报告显示,WannaCry威胁仍然存在,每月有数百万的计算机感染。即使原始恶意软件自2017年5月出现几天以来都没有进行过更新,但世界上仍有数千种变体。

Sophos检测到12480种原始代码的变体,其中大约2700种已经演变为绕过原始代码。 kill switch 终止了OG WannaCry恶意软件。 Sophos仅在2019年8月就检测到430万个WannaCry实例。

研究人员发现,由于WannaCry感染新设备的方式,用户可以保护自己。 WannaCry变体检查计算机是否已被感染,如果该设备已经装有恶意软件,则它将移至另一个目标。因此,让您的计算机感染了惰性版本的恶意软件实际上可以保护您的设备免遭将来的感染 通过WannaCry的活跃菌株。研究人员将其称为“意外疫苗”。

研究人员还注意到,他们发现的几乎每个WannaCry变体都已损坏,并且无法对受害者计算机进行加密。但是,这些变体仍将自己的损坏副本散布到尚未修补的Windows计算机上,以修复允许WannaCry的错误。’最初迅速扩散。根据报告,WannaCry的检测量创历史新高。该恶意软件已经超过了其他更老的蠕虫恶意软件(例如Conficker)的检测数量。

标题图片 by  实验室Linux  

分享是关怀!

评论已关闭,但 引用 和pingback是开放的。