详细内容或原文请订阅后点击阅览
WannaCry:年底回顾
去年 11 月是 WannaCry 六个月纪念日,WannaCry 可以说是历史上影响最大的全球网络攻击。持续的 WannaCry 攻击是一种重新利用的勒索软件,由(据称)从 NSA 泄露的漏洞代码放大。有关 WannaCry 内部运作的先前详细信息,请参阅我们之前的帖子。今天,美国宣布朝鲜对 WannaCry 攻击负责。这篇文章将介绍分析结果和观点,说明这些攻击的规模究竟有多大,以及维持全球安全危机所需的空间有多么小。
来源:Kryptos Logic _恶意软件去年 11 月是 WannaCry 爆发六个月的纪念日,WannaCry 可以说是历史上影响最大的全球网络攻击。持续的 WannaCry 攻击是一种经过重新利用的勒索软件,被 NSA 泄露的漏洞代码(据称)放大。有关 WannaCry 内部运作的详细信息,请参阅我们之前的帖子。
我们之前的帖子今天,美国宣布朝鲜对 WannaCry 攻击负责。这篇文章将介绍分析结果和观点,说明这些攻击的规模有多大,以及维持全球安全危机所需的足迹是多么小。
宣布朝鲜对 WannaCry 攻击负责自从我们的 Vantage 团队于 2017 年 5 月 12 日封锁并随后消除了 WannaCry 攻击以来,我们一直在监控和维护被称为 WannaCry killswitch 的域。作为年终回顾,我们将提供历史数据的主要发现,并为组织提供一种确定其是否仍处于危险之中的方法。如果您有兴趣,可以在此处注册 Telltale,这是我们的新受害者通知服务。
Vantage 受害者通知服务来自前线的信息
攻击发生仅六个多月后,killswitch 仍然非常活跃。自首次攻击以来,阻止攻击的总数大幅增加;值得注意的是,WannaCry 似乎继续传播、维持并进一步增加其立足点。在撰写本文时,我们统计了数百万个唯一 IP 地址上累计阻止的攻击约 9 亿次。
我们认为,在 WannaCry 攻击初期,最有价值的努力之一是能够使用 DevOps 和协作提供商(如 Amazon(计算)、Google(存储桶)以及 Cloudflare(DNS)等)快速部署防护措施和信息流。
NCSC 非常慷慨地为我们的一些贡献提供了报价:
– NCSC 伦敦运营主管
- 1 2