订阅业界RSS CSDN首页> 业界

不靠病毒库?看卡巴斯基如何用系统监控拦截WannaCry

发表于2017-05-15 17:39| 次阅读| 来源资讯| 0 条评论| 作者资讯

摘要: 在过去的一年里,勒索软件在全球范围内四处肆虐,为众多政府机构和企业造成了难以估量的损失。卡巴斯基实验室的检测和研究数据表明,2016年新出现了62种勒索软件家族,其次勒索软件的变种数量增加了11倍,从1月至3月的2900次新变种增加到7月至9月的32091次。勒索软件对个人用户的攻击比率,从每2...

 在过去的一年里,勒索软件在全球范围内四处肆虐,为众多政府机构和企业造成了难以估量的损失。卡巴斯基实验室的检测和研究数据表明,2016年新出现了62种勒索软件家族,其次勒索软件的变种数量增加了11倍,从1月至3月的2900次新变种增加到7月至9月的32091次。勒索软件对个人用户的攻击比率,从每20秒1次变成每10秒1次。而从1月到9月,勒索软件对企业的攻击数量增加了3倍,以前是2分钟攻击1次,现在是每秒钟攻击1次。五分之一的中小型企业支付了赎金,却无法找回文件。

近日兴起的WannaCry堪称爆发最为迅猛的典范,在短短两天时间内席卷全球,感染了超过20万台电脑,波及99个国家和地区,致使大量机构和企业业务瘫痪。不仅如此,卡巴斯基实验室目前已经检测到了WannaCry的新变种2.0, 由于这一最新变种中没有停止开关,更难阻止其攻击和加密行为,波及范围还将进一步扩大。在此次的攻击事件中,凡是开启了系统监控功能、并保持病毒库更新的卡巴斯基实验室用户足以成功抵御WannaCry及其变种,无需过分担忧。卡巴斯基实验室不但在此次攻击事件发起之初就进行了成功拦截而且不需要病毒特征库,仅凭系统监控功能就足以检测到WannaCry。

什么是卡巴斯基系统监控组件?

卡巴斯基系统监控组件包含以下技术:

1. 自动防御技术可防范和拦截漏洞利用行为。

2. 在检测到应用程序的可疑行为时,应用权限控制将执行组件设置中指定的操作。

3. 防御锁屏木马,只需按下键盘上设定的组合键即可检测和删除锁屏软件。

4. 恶意软件行为回滚。为当前线程以及先前的线程收集系统中的可疑行为,从而对应用程序执行的所有操作进行回滚(如该应用程序之后被判定为恶意)。

5. 防范密码病毒。密码病毒是一种加密文件并以此索要赎金的恶意软件。当密码病毒尝试对文件进行加密时,卡巴斯基产品会在文件遭受感染前,自动创建文件备份。如文件已被加密,卡巴斯基产品则会将文件恢复至备份副本。

卡巴斯基系统监控组件在阻止勒索攻击的过程中至关重要。当恶意程序绕过其它防护时,系统监控组件可以回滚恶意程序操作。该功能对于防止勒索程序绕过其它防护加密硬盘上的数据十分有效。

在只开启系统监控组件时,卡巴斯基的安全解决方案仍然可以检测到WannaCry并弹出如下阻止示警:

卡巴斯基企业和个人解决方案中均集成了强大的系统监控功能,可以成功拦截WannaCry及其变种。

 卡巴斯基实验室安全专家建议采取以下措施,应对新型变种的出现:

 • 安装微软发布官方补丁,修补攻击利用的漏洞

• 确保网络中所有节点的安全解决方案保持开启状态

•  如果正在使用卡巴斯基实验室解决方案,请确保该解决方案包含名为系统监控功能的行为检测模块,并且确保该功能启用

•  尽快执行卡巴斯基实验室解决方案的关键区域扫描任务,以检测可能存在的感染(如果该功能没有被关闭,则会在24小时内自动检测到感染)

•  如果检测到MEM:Trojan.Win64.EquationDrug.gen,请重启系统

•  使用专门定制的威胁情报报告服务

 

0
0