WannaCry两周年:若下一个勒索风暴来袭,我们该如何应对?( 二 )

WannaCry两周年:若下一个勒索风暴来袭,我们该如何应对?

这种“常态化”的攻击,是许多勒索病毒家族轮番肆虐的结果。其中,GandCrab、GlobeImposter、Crysis可以说是勒索病毒界的巨头家族,受它们攻击的用户占比高达80%。

当然,“后起之秀”也多的是:屡次更新、生命力顽强的 “撒旦”病毒,以伪造软件破解工具和恶意捆绑而著称的KeyPass勒索病毒,伪装成“种子文件”来博出位的CRYPTED!勒索病毒,在易语言中植入恶意代码、中招用户需要扫码支付赎金的“微信支付勒索病毒”,还有最近刚出现的利用Windows内核提权漏洞及其他漏洞的“锁蓝”勒索病毒等等。

传播手段推陈出新 新型勒索层出不穷

此外,继WannaCry之后,随着新型勒索病毒的不断涌出,其攻击手段也在不断更新迭代,过去传统而单一的方式已经逐步被抛弃,如今的勒索病毒主要使用弱口令攻击、U盘蠕虫、软件供应链、系统漏洞、无文件攻击、RaaS这六大攻击手段,或钻研其一,或组合运用,总之是令人防不胜防。勒索病毒制造者们还紧跟漏洞更新节奏,企图以最快速度蹭上漏洞的热点。

推荐阅读