A WannaCry által meg nem fertőzött rendszerek továbbra sem nevezhetők védettnek. A program nem terjedt Windows XP alatt, illetve a további térnyerését megakadályozták biztonsági kapcsolójának aktiválásával - emiatt azonban a bűnözőknek számos eddig nem fertőzött számítógép szolgálhat továbbra is célpontul. Ezek a rendszerek könnyen sebezhetőek, ha egy újabb fertőzési hullám indul útjára.
Általános tendencia: ha egy technika sikeresnek bizonyul, több csoport elkezdi a módszert másolni. Ennek az első jelei már kezdenek megmutatkozni az Uiwix ransomware és az Adylkuzz bitcoinbányász képében. Az általános tendencia pedig tovább folytatódik.
A kiberbűnözők vélhetően nem fognak új, ismeretlen sebezhetőséget kihasználni. A távoli kód-végrehajtásra alkalmas gyenge pontok, mint amit a WannaCry is kihasznált, manapság nagyon ritkák és a támadók nem rendelkeznek hozzáféréssel új, még ki nem javított biztonsági résekhez. Időbe telik, amíg a támadási felületek híre eljut a kiberbűnözéssel foglalkozó csoportokhoz, ezért a szükséges javítás gyakran már jóval azelőtt elkészül, hogy ki tudnák használni az adott hibát. A WannaCry által kihasznált biztonsági hibát közzétevő ShadowBrokers további hibák rendszeres közzétételét ígéri, ami új lehetőségeket teremthet, de még ki kell várni, hogy mennyire komoly ez az ígéret, illetve milyen gyorsan szivárog át a szűk előfizetői körben terjeszteni szánt információ a kiberbűnöző csoportokhoz.
A bűnözők valószínűleg olyan módszereket fognak kihasználni, amelyekkel manuálisan fertőzhetik meg a számítógépeket. Ilyenkor a célrendszerekre manuálisan helyezik el a zsarolóvírust, amely önmagában nem rendelkezik a továbbterjedés képességével. Kevésbé valószínű az önálló terjedésre képes féreg programok használata, mert a WannaCry példája is megmutatta, hogy ennél a módszernél könnyen kicsúszhat az irányítás a bűnözők kezéből - írja a Sophos.