APAC占全球葡萄酒感染的10%
根据MalwareBytes的新研究,vannacry在亚太地区的亚太(APAC)占据了全球检测的仅为10%,这表明了该地区的Ransomware的有限范围,根据MalwareBytes,该区域的反恶意软件产品的供应商。
其研究表明,卫纳克里的顶级亚太地区袭击了印度,其中感染占该地区总数的26.7%,占全球总数的2.8%。
新加坡和韩国分别占全球感染的0.12%和0.04%。
在感染的组织中,新加坡的两个商场和韩国主要剧院连锁店。恶意软件还促使在印度跨越数百台ATM机器。
根据Malwarebytes的说法,在进入其他领域之前,恶意软件攻击往往瞄准欧洲和美国,如中东和APAC。
这在很大程度上是一个网络犯罪的案例“追随钱”,威胁演员首先关注更富裕的地理位置,Malwarebyte的地区副总裁兼APAC总经理Jeff Hurmuses每周告诉计算机。
“初始波是专注于西半球的,亚洲将在随后的海浪中瞄准,”赫穆斯队。“如果网络钓鱼是主要的分布手段,这将是一个可能的情景。”
然而,网络安全专家已经排除了作为感染的载体的网络钓鱼。相反,它们已将责任固定在漏洞的服务器消息块(SMB)协议上,该协议通常用于共享Microsoft Windows计算机上的文件。
可能更有可能的解释是,维诺斯队于5月12日星期五开始发抖,这是星期六在Apac地区的周六早上,Hurmusessaid。“这可能会减轻蔓延,因为大多数企业离线。”
威尔卫生厂的杀戮交换机进一步包含,该交换机是由一个22岁的西南英格兰发现的,为克里帕托斯逻辑,这是一个基于美国的威胁情报公司。
“这两个因素的结合可能导致事件的减少,特别是由于业务网络往往是通过SMB端口漏洞更容易地损害的业务网络”Hurmusessaid。
虽然卫战署在APAC造成的损害目前已经很小,但专家已经警告了循环中的至少两个恶意软件的变体。“它的可能性很可能会继续发展和调整恶意软件,以确保它仍然是威胁,”哈姆斯人说。
事实上,网络安全公司McAfee的说法,它现在似乎是卫生袭击只是隐身加密货币矿工Adylkuzz的烟幕。
Adylkuzz乘坐与Wannacry所做的相同的Microsoft漏洞,但是使用受感染的机器资源为Monero,一种加密货币。
McAfee表示,恶意软件被感染了更多的机器,因为它被允许自由地履行自由,而每个人都致力于处理vannacry,这实际上只是一种分心。
“组织不应该得出结论,没有一个主要的网络攻击意味着他们具有有效的网络防御,”麦克菲副总裁兼首席技术官Steve Grobman说。
“Wannacry和Adylkuzz展示了安全补丁在建设和维护这些有效防御的情况下,以及为什么定期修补计划减轻环境漏洞需要成为更高的优先级,”他补充道。
最新的赎金软件攻击使得软件修补到前面的软件。在大型组织中,软件漏洞的补丁通常会在应用之前广泛测试,以便与其他应用程序兼容。同时,组织冒着可以被网络罪犯开发的软件错误下降猎物的风险。
“无论何时都有一个必须应用的补丁,都有与申请和不应用的风险,”Grobman说。“IT经理需要了解那些风险水平的程度,然后做出决定,以最大限度地减少其组织的风险。”
Grobman表示Adylkuzz和Wannacry之间的一个差异是,只要尽可能地保持未检测到并运行的adylkuzz是有利的,以便最大化机器可以用于采矿的时间量。
“这为Adylkuzz背后的网络罪犯产生了激励,以引起雷达下的最小伤害和飞行,而Wannacry大声通知用户发生了妥协并导致平台上的数据造成巨大的破坏,”他说。
“Wannacry和Adylkuzz是最新提醒,如何”修补程序“或不贴在修补程序”的风险分析需要在全球组织内进行备注。“