缓解WannaCry勒索病毒:“kill-switch”非长久之计

日期:2017-5-17作者:Michael Heller翻译:张程程来源:TechTarget中国 英文

WannaCry   勒索病毒   微软   Windows补丁   

【TechTarget中国原创】

作为对WannaCry的紧急响应,微软为那些已不再支持的Windows版本发布补丁。除了打补丁外,安全专业人士一直在研究制止感染的办法。

英国研究者@MalwareTech(Marcus Hutchins,IT工程师)对该勒索病毒进行了分析,发现恶意软件中的命令和控制(C&C)域被硬编码,并采用注册域名的标准方法。这样做打破了C&C连接,像缓解WannaCry勒索病毒的“kill-switch”一样。

网络安全公司Comae Technologies创始人Matt Suiche发现一个WannaCry勒索病毒变体。Suiche指出,将域注册为“kill-switch”只是一个临时措施,因为该勒索病毒之后的变体可以更改域名,并且还包括不具有硬编码C&C域的WannaCry恶意软件的变体。

有专家表示,应遵循US-CERT1月份给出的建议,尽可能禁用SMBv1、阻断445端口以阻止WannaCry勒索病毒的传播。

数据安全软件公司Varonis技术人员Brian Vecci表示:“如果有补丁可用,要尽快打补丁。”Vecci表示:“系统漏洞这个问题一直都存在,打补丁是一种防御方式,但不是唯一的。禁用SMBv1并阻断相关端口是应对这种攻击的基本的安全程序(如修补和关闭旧协议),这有助于防止这种攻击带来的损害”。

IT自动化和集成公司Ivanti首席工程师Duncan McAlynn表示,禁用SMBv1是“最显而易见的做法”。McAlynn表示:“这比修改注册表要有效。对于InfoSec将采取的其他防御措施,企业持审慎态度。“类似这种‘深度防御措施’将包括应用程序白名单、设备控制、下一代防火墙以及后期威胁检测等解决方案。”

云安全公司AvePoint首席合规和风险官Dana Simberkoff表示,后续针对WannaCry勒索病毒等攻击的安全措施一定不要忘了“持续的员工教育”。

Simberkoff表示:“这种教育绝非一年一度的培训课程,而是普遍存在于整个企业文化中。在没有安全教育或经验的情况下,人们很容易做出不正确的安全决策。这意味着系统需要安全易用,对员工的教育应包括:有关修补操作系统的重要性的信息、未修补系统与漏洞之间的直接联系等。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

作者>更多

Michael Heller
Michael Heller

SearchSecurity高级记者。

病毒/蠕虫/恶意软件>更多

相关推荐

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心