Il software antivirus in genere rileva le minacce malware in due modi:
- rilevamento basato su firma
- rilevamento euristico
I prodotti software antivirus non avevano una definizione o firma del virus per WannaCry poiché non era mai stato visto prima (minaccia precedentemente non rilevata) come un malware appena creato. Quindi è sfuggito a tutti i rilevamenti basati sulla firma.
Il rilevamento euristico si basa sull'osservazione dell'esecuzione attiva di un binario. Ad esempio, se un antivirus osserva un virus che cerca e modifica o appende eseguibili su un sistema, contrassegna il file binario come possibile malware o sospetto. Il modo in cui WannaCry funziona è l'accesso a specifiche librerie crittografiche su Windows (per il processo di generazione di chiavi e la successiva crittografia) e quindi la scansione di tipi di file di documenti comuni come DOCX, XLSX, JPG ecc. Per crittografare. Il motore euristico dell'antivirus non riesce a rilevare questo come una tipica infezione da malware. Probabilmente aggiungeranno funzionalità euristiche per fermare il ransomware mentre si sta eseguendo osservando il suo comportamento da qualche tempo nel prossimo futuro. Ad esempio: link
Inoltre, come hai detto, è possibile che molti utenti colpiti non stessero utilizzando una soluzione antivirus correttamente aggiornata ed efficace. Se fossero grandi sull'aggiornamento del software, avrebbero aggiornato il loro sistema operativo Windows e avevano una patch per la vulnerabilità Eternal Blue MS17-010.