據(jù)臺灣地區(qū)科技媒體iThome報道,安全公司Kryptos Logic中負責安全與威脅情報研究的Jamie Hankins上周在Twitter上表示,造成全球重大經(jīng)濟損失的勒索病毒W(wǎng)annaCry,至今仍然潛藏在世界各地的電腦上。

WannaCry利用EternalBlue攻擊工具對微軟Windows操作系統(tǒng)的服務器信息區(qū)塊(SMB)漏洞展開攻擊,而EternalBlue為美國國家安全局(NSA)所開發(fā)。

勒索病毒W(wǎng)annaCry仍然潛藏在世界各地的電腦上

2017年5月12日,WannaCry在歐洲市場率先發(fā)難,加密被黑電腦上的文件并勒索贖金,并能主動偵測及入侵網(wǎng)絡上其他有漏洞的設備,因此在短短的兩天內,便在全球超過150個國家迅速感染了數(shù)十萬臺電腦。此外,今年造成臺積電大宕機的元兇也是WannaCry的變種。

減緩WannaCry肆虐的主要功臣是安全公司Kryptos Logic的研究人員Marcus Hutchins,他發(fā)現(xiàn)了WannaCry的勒索元件有一個“銷毀”機制,即WannaCry會連至一個網(wǎng)絡域名。如果WannaCry未發(fā)現(xiàn)該域名則加密電腦文件。換而言之,如果WannaCry連接到了該網(wǎng)絡域名,則不會加密受感染電腦上的文件。

幸運的是,該域名竟然沒人注冊,隨后Hutchins便注冊了該域名,維持該域名的運作,成功阻止了WannaCry的勒索能力。

目前此一用來支撐“銷毀”機制的域名由Cloudflare負責維護,有鑒于那些已感染W(wǎng)annaCry的電腦還是會定期連接到“銷毀”域名,這讓Kryptos Logic得以持續(xù)觀察感染情況。

根據(jù)Jamie Hankins12月21日在Twitter上張貼的數(shù)據(jù),他們當天的前24小時偵測到184個國家的22萬個獨立IP超過270萬次連結到該“銷毀”域名,前一周則有來自194個國家的63萬個獨立IP超過1700萬次連結到該“銷毀”域名。

不過,Hankins也說明這些獨立IP無法代表實際的感染數(shù)量,只是這樣的流量仍然很驚人。前五大流量來自中國、印尼、越南、印度及俄羅斯。

依然潛伏在電腦中的WannaCry還是有爆發(fā)的風險,例如一旦網(wǎng)絡斷線,或是無法連接“銷毀”域名,WannaCry的勒索元件就會再度執(zhí)行。

企業(yè)或者用戶可通過Kryptos Logic免費提供的Telltale服務來偵測電腦上包括WannaCry在內的安全威脅。