防治WannaCry勒索病毒,或可从人类疾病预防机制中寻找灵感

5月12日晚,WannaCry 2.0勒索软件在全球爆发(简称 WCry2.0)。在无需用户任何操作的情况下,Wcry2.0即可扫描开放445文件共享端口的Windows机器,从而植入恶意程序。

截至今晨,全球上百个国家的13万多台电脑遭到感染。其中,英国16家医院因为受到感染而对外失去联络,在中国,高校和加油站因勒索软件影响,造成了业务和课程的停滞。每一台“中招”的电脑需要缴纳约300美元的勒索费用。

仍记得2014年的埃博拉病毒爆发。14年3月,世界卫生组织发现了首个埃博拉病例。1个月后,西非四国共发现1711个伊波拉病例,其中932人已经死亡。

从携带源,疫情蔓延的趋势,到预防控制机制,人类疾病疫情爆发与安全事件的爆发十分类似。通常来说,如果一个系统漏洞大规模爆发,它通常具备以下特点:

1.第一次爆发。很多大规模爆发的安全事件都是因0DAY漏洞而起,也就是以前没有任何样本、经验和防御措施

2.它的“传染源”和“易感人群”非常接近。例如今天爆发的WCry2.0勒索软件,在全球74个国家蔓延,有高度的传染性。

3.防控滞后。安全事件爆发时的应急与疾病爆发一样,都是与时间赛跑。如果不能第一时间有补丁止血,及时升级补丁,那么疫情的影响范围会越来越大,受到的损失也会成倍增长。

4.“病死率”高。在网络安全中,判断一个漏洞是否是“高危”或“严重高危”,通常会考虑它是否“一击致命”。如果攻击者可以利用该漏洞进行远程执行,操控系统,那么这个安全漏洞就很容易给宿主造成资金、数据的损失,甚至造成业务瘫痪。

事实上,人类在疾病预防时所建立的机制,可以给安全运维工程师们以启发。其中,世界通用生物安全水平标准(生物安全等级)就是一个很好的例子。BSL1-4的定级,让防控人员可以决定其所对应的防控严格程度。

本文转自d1net(转载)

时间: 2024-07-29 01:00:38

防治WannaCry勒索病毒,或可从人类疾病预防机制中寻找灵感的相关文章

WannaCry勒索病毒不相信眼泪,破局有四招!

这是一次破坏性极强的黑客袭击事件,病毒顷刻之间蔓延全球,爆发不到48小时,100多个国家和地区的企业纷纷中招,目前所知的波及国家数量已超150个,中招设备数量超过30万台,没错,它就是让人头疼到想哭的WannaCry勒索病毒. WannaCry勒索病毒,有人欢喜有人愁 WannaCry 把中招的人搞得真心想哭.试想,打开电脑,你就有可能面临着一笔300美元的比特币"赎金".虽然安全专家极力强调,不要缴纳赎金以免助纣为虐,可不交的话,电脑中所有的重要资料便会丢失,为此让人虐心.据统计,在

WannaCry勒索病毒,企业文件安全保护的启蒙课

5月12日晚,勒索病毒"WannaCry"感染事件在全球爆发,病毒已经扩散至全球上百个国家和地区,并造成超过7.5万起电脑病毒攻击事件 . 该勒索软件对于企业局域网或内网的主机系统破坏性尤其严重,据360数据显示,仅上周五.周六两天,国内出现了29000多个感染了该勒索病毒的IP,本次病毒事件波及教育科研单位.商业中心.医疗单位等等,情况十分严峻.据阿里云首席安全研究员吴翰清分析,"这次蠕虫式传播的病毒是 2.0 版本,而在之前还有1.0 版本."那之后是否还会出现

WannaCry勒索病毒:全球网络攻击的幕后黑客取走比特币赎金

此次的WannaCry病毒在五月份时袭击了世界各地,所用的文件加密恶意软件利用泄露的NSA漏洞攻击Windows系统.据统计,WannaCry病毒感染了超过30万台电脑,在美洲.欧洲.俄罗斯和中国令很多Windows系统都陷入了瘫痪. WannaCry 勒索病毒肆虐近三个月后,全球网络攻击背后的人终于兑走了赎金. 英国国家卫生服务机构受该次袭击的打击特别严重,旗下的医院和医生手术停摆,一些服务数天后都未能恢复正常. WannaCry在初次爆发后仍有受害者中招:6月,本田由于感染WannaCry被

关于WannaCry勒索病毒 你需要知道的8个问题

近日来,WannaCry勒索病毒席卷全球,超过150个国家至少30万名用户中招,造成损失达80亿美元(约合人民币550亿元). 目前,多名网络安全专家指出,目前病毒事态只是由于多种原因而稍显缓和,但许多网络用户特别是中国用户仍面临风险关口. 知名杀毒软件俄罗斯卡巴斯基实验室也表示,如果电脑已经中招,就只有一种方法--重装系统,但加密的文件将会丢失. 面对这突如其来的病毒攻击,作为普遍网民的我们该怎么处置,保护个人财产安全?网易云安全(易盾)实验室就此整理了八大问题,分析了这个蠕虫的前世今生,并提

美国国家安全局:朝鲜是WannaCry勒索病毒幕后黑手

北京时间6月15日上午消息,美国情报官员称,美国国家安全局(NSA)已经将朝鲜政府与WannaCry电脑蠕虫病毒联系起来,上月,150个国家超过30万人受到这款病毒的攻击. 据知情人士透露,评估报告在上周发表,尚未公之于众,它对病毒所采用的策略.技术进行了分析,将目标指向朝鲜间谍机构--侦察总局(The Reconnaissance General Bureau). 评估指出, WannaCry有两个版本,其"网络攻击参与者"涉嫌得到了侦察总局的赞助.这些蠕虫是围绕NSA的黑客工具而开

责怪用户、NSA、盗版、朝鲜?Wannacry勒索病毒这锅还得微软背

勒索病毒爆发前微软早就开发了WindowsXP补丁但秘而不宣 上周五,在震惊全球的Wannacry勒索蠕虫病毒爆发当天(香菇病毒),微软第一时间就发布了导致病毒大面积肆虐MS17-010漏洞的WindowsXP补丁(微软同时发布了winxp_sp3 至 win10.win2003 至 win2016 的全系列补丁).对于安全业内人士来说微软能在如此短的时间内开发并发布WindowsXP补丁并"不科学",更合理的解释是:微软早就准备好了WindowsXP的补丁,只是出于某些原因并未提供给

Wannacry勒索病毒追溯分析还在进行中 让我们回看Wannacry在国外最初爆发的情况

本文所述内容是在12日前后.在计算机系统感染勒索软件后,至少16家英国医院被迫取消急诊病人的就医预约.这种勒索软件可加密受害者文档.图片.音乐和其他文件的恶意软件,只有购买秘钥才能解锁数据.感染Wanna Decryptor勒索软件的计算机上弹出的赎金通知 绿盟科技通过跟踪分析,回溯了Wannacry勒索病毒的发展过程 •2017.2月  WannaCry 1.0被发现,未引起重视 •2017.3.14 微软MS17-010修复6个SMB漏洞 •2017.4.14 EternalBlue利用代码

暗云木马感染主机国内占比 99.9%,威力超 WannaCry 勒索病毒

当人们都还没从 WannaCry 勒索病毒的阴霾中恢复过来,暗云木马的威胁又来了,对中国用户而言,其威胁程度远超 WannaCry 勒索病毒.今天,国家互联网应急中心还为此首次开通了"暗云"木马感染数据免费查询服务. 今天,国家互联网应急中心在通告中表示,2017 年 6 月 9 日开始,"暗云"木马在互联网大规模传播,"暗云"木马具有隐蔽性强.潜在危害大.传播范围广等特点.通告还显示,从 6 月 9 日至今,我国境内有 160 余万台电脑感染了

WannaCry勒索病毒再研究:攻击者的母语或是中文

5月29日消息 据外媒(CNET)报道,安全机构对WannaCry勒索病毒幕后黑手身份的调查又有新进展.美国安全公司Flashpoint在本周五发表分析报告,称他们通过语言分析认为病毒背后的发起者(或发起者之一)可能是一名中文母语者. Flashpoint对病毒留下的以28种语言写成的勒索信内容进行分析,发现其中中文版勒索信文法地道准确,篇幅也相对较长,安全公司因此"有一定的信心"(moderate confidence)认为黑客可能是一名中文母语者. 同时,安全公司还指出,虽然英文版