星期一 - 星期五 - 8:00 - 18:00, 國定假日請洽服務窗口

代理銷售產品

主力于資訊設備的端點安全,電子檔案加密,資料遺失防護與零信任機制

WannaCry 存活感染,出事後才發現“一堆還活著”

 

現場背景
客戶已發生事件,擔心產線電腦與辦公 PC 還有殘留感染。
我方協助佈署端點檢測後,發現多台主機仍存在 WannaCry 存活元件。

我們看到的事實

端點告警顯示多台設備偵測到「勒索軟體 / 蠕蟲」相關檔案,並成功處置(隔離/收斂)。
威脅類型:Malware – Ransomware(勒索軟體)
嚴重度:Very High(極高)
常見檔名:C:\Windows\mssecsvc.exe(WannaCry 常見組件之一)
涵蓋範圍:多台設備、跨產線與一般電腦(代表不是單點,而是“面”的問題)

端點掃描在多台主機找到 WannaCry 存活元件
事件過後,惡意程式不一定消失。這裡顯示在多台電腦仍找到勒索軟體/蠕蟲元件,代表未來仍可能再次爆發或擴散。

這代表什麼風險 : WannaCry 這類蠕蟲特性是

會自己找下一台去感染(不用人操作) 常從老舊系統/舊漏洞下手(產線特別常見)
一次沒清乾淨,之後就可能“再炸一次”

尤其當公司以為「都修好了」而鬆懈時,最容易二次災害。

Deep Instinct 的優勢與價值產線電腦通常效能有限或無法隨時連網更新。
Deep Instinct Agent 極小、不佔 CPU 資源且具備長期離線防護能力,非常適合

案例中分佈於產線的設備,能在不影響產能的前提下,把殘留的 WannaCry元件一次清除 。

戰場清理動作

對全網端點進行快速檢測與收斂(找出存活感染)
隔離/處置高風險檔案(避免持續擴散)
列出感染清單(哪些機器、什麼時間、什麼檔案、處置結果)

可量化成果

把存活感染一次性挖出來(避免“以為好了其實沒好”)
降低蠕蟲再擴散機率(保住產線/營運連續性)
提供清單化證據:哪些主機需要優先修補、重灌或加強管控

相關文章

Deep Instinct 提出了有說服力的論點,促使我們重新評估端點保護的重要性。

駭客同步勒索3台企 和碩金雞永擎外洩資料驚見AMD檔案

駭客利用LinkedIn傳播遠端造訪木馬,目標直指企業環境