本文共 1151 字,大约阅读时间需要 3 分钟。
从5月12日起,WNCRY敲诈者病毒变种在全球范围出现爆发态势。这类新变种添加了NSA黑客工具包中的“永恒之蓝”0day漏洞利用,因而在没有安装安全软件或未及时更新系统补丁的内网用户大量感染。勒索蠕虫攻击影响到100多个国家,导致全球数十万主机被感染。国内一些涉及国计民生的行业也陆续出现问题,对国内的网络安全形势带来严峻考验。
勒索蠕虫肆虐得到安全机构与厂商的及时响应。赛门铁克、卡巴斯基、趋势科技等全球安全厂商,以及金山、360、亚信、腾讯等国内安全机构也及时发布了相应的免疫与专杀工具,有力遏制了本次勒索蠕虫的传播。自5月16日开始,感染量出现大幅下降。目前,全球主流安全厂商宣布,勒索病毒的传播已经得到控制。
安全从业人士认为,此次肆虐全球的勒索病毒能及时得到控制,得力于全球安全厂商的及时响应与行动,尤其是国内的相关安全机构与厂商,通过行业协作应对,有力遏制了勒索病毒的传播。
现将主要安全厂商的响应及时间进行整理,全面展示出各方联合抗“勒”的行动。
卡巴斯基
5月12日,卡巴斯基实验室发布WannaCry勒索病毒威胁通告。5月16日宣布,在此次攻击事件发起之初就进行了成功拦截,而且不需要病毒特征库,仅凭系统监控功能就检测到WannaCry。卡巴斯基系统监控组件包含以下技术:自动防御技术、防范密码病毒技术等。
赛门铁克
5月12日,赛门铁克发出WannaCry蠕虫勒索病毒全球预警,建议用户始终保持安全软件为最新版本,从而抵御网络攻击。对于安装Symantec 终端防护软件(SEP)的用户,加装ips和应用程序模块,以有效防御新型威胁。
金山
5月13日,金山发布WannaCry勒索病毒预警,提供免疫和免费文件恢复工具,金山安全专家在基于样本的技术分析后指出:不需对WanaCry过于恐慌。在安装官方的漏洞补丁更新,并开启金山的反病毒软件的防御加固等措施后,可规避机构及个人电脑免受感染。
360
5月12日,360发布永恒之蓝勒索蠕虫预警,此前已推出“NSA武器库免疫工具”,可一键检测修复漏洞、关闭高风险服务,从而全面免疫预防NSA黑客武器。
亚信安全
5月13日,亚信安全发布防范WannaCry/Wcry蠕虫勒索病毒紧急通告。5月14日,亚信安全宣布,其客户通过以机器学习技术为核心的桌面安全解决方案OfficeScan11 SP1可以抵御住勒索病毒的攻击。
瑞星
5月13日,瑞星发布病毒警报,并给出相关产品应对措施及风险应对方案,包括勒索病毒免疫工具等。
安全专家特别提醒,防范勒索病毒并没有绝对的灵丹妙药,需要政企用户重视创新安全防护体系建设,以应对新兴的安全挑战。个人用户则需要及时更新系统补丁和使用安全软件,确保系统得到很好的安全防护。
本文转自d1net(转载)