北京時間5月12日以來,互聯網上出現了針對Windows操作系統的Wannacry勒索軟件蠕蟲大范圍感染事件,并在5月13日出現了傳播感染高峰期,對我國互聯網絡構成較為嚴重的安全威脅。在經過突發重大網絡安全事件應急協調處置工作后,5月14日下午以后Wannacry勒索軟件蠕蟲在全網的傳播趨勢已得到有效控制,但仍應保持高度關注。
通過對 Wannacry蠕蟲所發動的SMB漏洞攻擊態勢的持續監測,CNCERT 發現自5月13 日至 5 月 14 日,發起 SMB 漏洞攻擊嘗試的主機(很可能已被Wannacry蠕蟲感染)數量約 2000 臺/小時,受到 SMB 漏洞攻擊嘗試的主機數量約 52 萬臺/小時。5月15日至5月16日,發起 SMB 漏洞攻擊嘗試的主機(很可能已被Wannacry蠕蟲感染)數量降至約 814 臺/小時,受到 SMB 漏洞攻擊嘗試的主機數量降至約 21.3 萬臺/小時。可見,蠕蟲傳播所發動的 SMB 漏洞攻擊次數大幅減少,傳播趨勢得倒有效控制。
自Wannacry勒索軟件蠕蟲感染事件發生以來,CNCERT持續跟蹤監測利用SMB漏洞發動攻擊活動情況,并及時發布應急處置方案。截止5月16日上午7時,全球約304.1萬個IP地址遭受“永恒之藍”SMB漏洞攻擊,主要分布在阿聯酋、中國臺灣、美國和俄羅斯,其中我國境內的IP地址數量約有9.4萬個。同時,監測發現發起“Wannacry”蠕蟲病毒攻擊的IP地址(可能也已感染該病毒)數量近5.2萬個,主要分布在中國大陸、中國臺灣、阿聯酋和俄羅斯,其中我國境內的IP地址數量約2.6萬個。