2017年5月12日,全球爆发大规模勒索软件感染事件,全球已有至少100多个国家和地区的受到感染,我国是此次蠕虫事件受感染的重灾区。目前,我国已有多个行业企业内网大规模受到感染,病毒是全国性的,疑似通过校园网传播,十分迅速。经过分析,这是一起勒索软件与高危漏洞相结合的恶性蠕虫传播事件,其严重性不亚于当年的“冲击波”病毒。目前,科来已经针对wannacry进行深度样本分析,并给出相应应对和监控方案。

事实证明,很多时候安全问题是可以提前防范的,科来在勒索软件爆发前27天,就采取了措施。同时,科来的APT产品已经帮客户发现针对SMB漏洞发起的一些攻击(但不是这次的勒索攻击),科来的RAS回溯系统也帮客户发现了针对445/139端口的扫描,让很多客户关掉了相应端口,得到高度评价,安稳度过本次危机。

安全无小事,不是这次勒索病毒完美的传播方式,可能很多客户还是不会重视,新的安全漏洞还会有,新的攻击还会来,如何发现这些异常流量?即便装了杀毒软件,即便打了补丁,谁能保障没有漏掉一些设备呢?何况很多网络资产都很难梳理清楚,还是让数据包反映出真实问题吧,科来全流量回溯分析带给客户的价值是看清看透网络!