聯 系 人:李總
聯系電話:13759574266
在線 QQ:89417157
郵箱:13759574266@qq.com
微信號:ynlongtou
地址:昆明市滇緬大道旁昆建路5號108智庫空間A座4樓
原標題:勒索蠕蟲攻擊 國內近3萬家機構中招
中青在線北京5月14日電(中國青年報·中青在線記者 潘圓)今天上午,360威脅情報中心發布了WannaCrypt(永恒之藍)勒索蠕蟲最新態勢,截至到5月13日20點,國內有29372家機構組織的數十萬臺機器感染,其中有教育科研機構4341家中招,是此次事件的重災區。
根據360威脅情報中心的統計,在短短一天多的時間,WannaCrypt(永恒之藍)勒索蠕蟲已經攻擊了近百個國家的超過10萬家企業和公共組織,其中包括1600家美國組織,11200家俄羅斯組織。
國內被感染的組織和機構已經覆蓋了幾乎所有地區,影響范圍遍布高校、火車站、自助終端、郵政、加油站、醫院、政府辦事終端等多個領域,被感染的電腦數字還在不斷增長中。
從行業分布來看,教育科研機構成為最大的重災區。共有4316個教育機構IP被發現感染永恒之藍勒索蠕蟲,占比為14.7%;其次是生活服務類機構,3302個,占比11.2%;商業中心(辦公樓、寫字樓、購物中心等)3014個,占比10.3%,交通運輸2686個,占比9.1%。另有1053個政府、事業單位及社會團體,706個醫療衛生機構、422個企業,以及85個宗教設施的IP都被發現感染了永恒之藍勒索蠕蟲。
在受影響的地區中,江蘇、浙江、廣東、江西、上海、山東、北京和廣西排名前八位。
WannaCrypt(永恒之藍)勒索蠕蟲是從5月12日開始突然在全球爆發的勒索蠕蟲攻擊,包括英國醫療系統、快遞公司FedEx、俄羅斯內政部、俄羅斯電信公司Megafon、西班牙電信都被攻陷。WannaCrypt(永恒之藍)勒索蠕蟲利用的是泄露的NSA網絡軍火庫中的永恒之藍攻擊程序,這是NSA網絡軍火民用化的全球第一例。一個月前,第四批NSA相關網絡攻擊工具及文檔被Shadow Brokers組織公布,包含了涉及多個Windows系統服務(SMB、RDP、IIS)的遠程命令執行工具,其中就包括“永恒之藍”攻擊程序。
更多云南龍頭科技有限公司網站案例請查看:http://www.www.charti.com.cn/case.asp?id=3
云南龍頭科技有限公司憑借多年的網站建設經驗,堅持以“幫助中小企業實現網絡營銷化”為宗旨,成功幫助多家中小企業實現互聯網信息化建設,得到了客戶的一致好評。如你有任何關于網站建設的疑問,請立即點擊咨詢云南龍頭科技有限公司資深營銷專家或撥打咨詢熱線:13759574266,我們會詳細為你一一解答你心中的疑難。

掃描關注官方微信