全球勒索病毒爆发,这个应对宝典你很需要

 

最近,你的邮箱有没有收到下面这封信 @_@ 这是一封勒索信,它能选择中文、韩文、日文、英文等,大致内容是:想...

最近,你的邮箱有没有收到下面这封信 @_@



这是一封勒索信,它能选择中文、韩文、日文、英文等,大致内容是:想要解锁你的文档,需要支付300美金等价的比特币……



没错,从5月12日起,一次迄今为止最大规模的勒索病毒网络攻击正在席卷全球!这个病毒名为WannaCry,这下真是不能不cry了 /(ㄒoㄒ)/~~

据“卡巴斯基”反病毒软件统计,在过去的十几个小时里,全球共有74个国家至少4.5万Windows系统电脑中招。而杀毒软件Avast统计的数据更为惊人:病毒已感染全球至少5.7万台电脑,并仍在迅速蔓延中。



国内多所高校“中招”
据媒体报道,该病毒在我国教育网及企业内网大量传播,呈现爆发态势。包括山东大学、浙江大学、南昌大学、宁波大学等多所高校电脑“中招”。一些高校陆续发布防范信息,提醒学生不要点开来路不明的链接,并安装杀毒软件。





电脑“中招”的大学生网友留言截图:









勒索病毒到底是什么鬼
据相关机构初步调查,此类勒索病毒是利用了基于445端口传播扩散的SMB漏洞,部分高校感染台数较多,大量重要信息被加密,只有支付高额的比特币赎金才能解密恢复文件,损失严重。远程利用代码和4月14日黑客组织Shadow Brokers(影子经纪人)公布的Equation Group(方程式组织)使用黑客工具包有关。

据腾讯安全反病毒实验室安全研究人员分析发现,此次勒索事件与以往相比最大的区别在于,勒索病毒结合了蠕虫的方式进行传播,传播方式采用了前不久NSA被泄漏出来的MS17-010漏洞。在NSA泄漏的文件中,WannaCry传播方式的漏洞利用代码被称为“EternalBlue”,所以也有的报道称此次攻击为“永恒之蓝”。目前基于EternalBlue的多种攻击代码已经在互联网上广泛流传,除了捆绑勒索病毒,还发现有植入远程控制木马等其他多种远程利用方式。

根据360公司的统计,目前国内平均每天有不低于5000台机器遭到基于EternalBlue的远程攻击,并且攻击规模还有进一步扩大趋势。
应对宝典


根据国家计算机网络应急技术处理协调中心发出的《关于应对针对Windows系统的勒索病毒攻击的紧急预警通报》显示,目前受攻击对象均为Windows操作系统用户。《通报》也给出了相关的应对防范措施。

影响系统

此次利用的SMB漏洞影响以下未自动更新的操作系统:

Windows XP/Windows 2000/Windows 2003

Windows Vista/Windows Server 2008/Windows Server 2008 R2

Windows 7/Windows 8/Windows 10

Windows Server 2012/Windows Server 2012 R2/Windows Server 2016

防范措施

1、为计算机安装最新的安全补丁,微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快安装此安全补丁,网址为。

2、对于windows XP、2003等微软已不再提供安全更新的机器,可使用360“NSA武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害。免疫工具下载地址:。

3、仅开放必要的业务服务端口,关闭135、137、138、139、445、3389等高危端口,关闭网络共享,在网络边界设置端口访问控制策略。

4、强化网络安全意识,不要点击不明链接,不明文件不要下载,不明邮件不要打开,定期备份自己电脑中的重要文件资料到移动硬盘、U盘,备份完后脱机保存该磁盘。



广东省通信管理局发布的提示短信

来源; 2017-05-14  南方杂志



一指禅 戳戳戳!


    关注 无脚蛇焦点网


微信扫一扫关注公众号

0 个评论

要回复文章请先登录注册