前沿拓展:
一覺醒來,相信很多人都聽到了這個爆炸的消息,英國、意大利、**等全球多個國家爆發(fā)勒索**攻擊,**大批高校也出現(xiàn)感染情況,眾多師生的電腦文件被**加密,只有支付贖金才能恢復(fù)。記得電腦大面積中**在好多年前也出現(xiàn)過,對于私人和辦公電腦來說這是最可怕的,因?yàn)殡娔X上有我們很重要的文件以及客戶資料,面對勒索**,估計很多人都會妥協(xié),畢竟還是文件重要。其實(shí)這類**之前并不是沒有,只是影響力沒有那么大,曾經(jīng)很多人的iPhone手機(jī)因?yàn)辄c(diǎn)擊了鏈接需要付費(fèi)解密,這兩者之間應(yīng)該是類似的。據(jù)BBC報道,計算機(jī)網(wǎng)絡(luò)**攻擊已經(jīng)擴(kuò)散到74個國家,包括美國、英國、**、**、西班牙、意大利等。
還有更嚴(yán)重的,這是英國國家衛(wèi)生服務(wù)系統(tǒng)(NHS)受到打擊,這意味著英國多家醫(yī)院遭到大范圍網(wǎng)絡(luò)攻擊,內(nèi)網(wǎng)被攻陷,電腦被鎖定,電話也不通,病人的病歷檔案無法查閱,甚至危急病人的手術(shù)也因?yàn)榫W(wǎng)絡(luò)原因被臨時取消!黑客向每家醫(yī)院每臺機(jī)器索要價值300美元的比特幣贖金,否則將刪除所有資料?,F(xiàn)在英國有40家醫(yī)療機(jī)構(gòu)對外聯(lián)系基本中斷,內(nèi)部恢復(fù)使用紙筆進(jìn)行緊急預(yù)案,英國國家網(wǎng)絡(luò)安全部門正在調(diào)查,現(xiàn)在攻擊仍在進(jìn)行中,教育和醫(yī)療被黑才是最可怕的。
這次**的緣由主要是不法分子使用NSA泄漏的黑客武器攻擊Windows漏洞,把ONION、WNCRY等勒索**在校園網(wǎng)快速傳播感染。近期國內(nèi)多所院校出現(xiàn)勒索軟件感染情況,磁盤文件會被**加密,加密使用了高強(qiáng)度的加密算法對難以破解,被攻擊者除了支付高額贖金外,往往沒有其他辦法解密文件,只有支付高額贖金才能解密恢復(fù)文件,對學(xué)習(xí)資料和個人數(shù)據(jù)造成嚴(yán)重?fù)p失。被感染的Windows用戶必須在7天內(nèi)交納比特幣作為贖金,否則電腦數(shù)據(jù)將被全部刪除且無法修復(fù)。
根據(jù)網(wǎng)絡(luò)安全機(jī)構(gòu)通報,這是不法分子利用NSA黑客武器庫泄漏的“永恒之藍(lán)”發(fā)起的**攻擊**?!坝篮阒{(lán)”會掃描開放445文件共享端口的Windows機(jī)器,無需用戶任何**作,只要開機(jī)上網(wǎng),不法分子就能在電腦和服務(wù)器中植入勒索軟件、遠(yuǎn)程控制木馬、虛擬貨幣挖礦機(jī)等惡意程序。這次**比以往來的更為兇猛,勒索**已經(jīng)升級到可以感染局域網(wǎng)中的所有電腦,而不再像以前只是單點(diǎn)攻擊。
與以往不同的是,這次的新變種**添加了NSA(美國國家**)黑客工具包中的“永恒之藍(lán)”0day漏洞利用,通過445端口(文件共享)在內(nèi)網(wǎng)進(jìn)行蠕蟲式感染傳播,沒有安裝安全軟件或及時更新系統(tǒng)補(bǔ)丁的其他內(nèi)網(wǎng)用戶就極有可能被動感染,所以目前感染用戶主要集中在企業(yè)、高校等內(nèi)網(wǎng)環(huán)境下。
一旦感染該蠕蟲**變種,系統(tǒng)重要資料文件就會被加密,并勒索高額的比特幣贖金,折合**幣2000-50000元不等。
從目前**到的情況來看,全網(wǎng)已經(jīng)有數(shù)萬用戶感染,QQ、微博等社交平臺上也是哀鴻遍野,后續(xù)威脅也不容小覷。敲詐勒索**+遠(yuǎn)程執(zhí)行漏洞蠕蟲傳播的組合致使危險度劇增,對近期國內(nèi)的網(wǎng)絡(luò)安全形勢一次的嚴(yán)峻考驗(yàn)。
事發(fā)后,微軟和各大安全公司都第一時間跟進(jìn),更新旗下安全軟件。金山毒霸也特別針對本次敲詐者蠕蟲,給出了詳細(xì)的安全防御方案、傳播分析,以及其他安全建議。
我們也匯總了所有Windows系統(tǒng)版本的補(bǔ)丁,請大家務(wù)必盡快安裝更新
1、安裝殺毒軟件,保持安全防御功能開啟,比如金山毒霸已可攔截(下載地址http://www.duba.net),微軟自帶的Windows Defender也可以。
金山毒霸查殺WNCRY敲詐者蠕蟲**
金山毒霸敲詐者**防御攔截WNCRY**加密用戶文件
2、打開Windows Update自動更新,及時升級系統(tǒng)。
微軟在3月份已經(jīng)針對NSA泄漏的漏洞發(fā)布了MS17-010升級補(bǔ)丁,包括本次被敲詐者蠕蟲**利用的“永恒之藍(lán)”漏洞,同時針對停止支持的Windows XP、Windows Server 2003、Windows 8也發(fā)布了就新機(jī)補(bǔ)丁。
官方下載地址如下:
【KB4012598】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
適用于Windows XP 32位/64位/嵌入式、Windows Server 2003 SP2 32位/64位、Windows 8 32位/64位、Windows Server 2008 32位/64位/安騰
【KB4012212】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212
適用于Windows 7 32位/64位/嵌入式、Windows Server 2008 R2 32位/64位
【KB4012213】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012213
適用于Windows 8.1 32位/64位、Windows Server 2012 R2 32位/64位
【KB4012214】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012214
適用于Windows 8嵌入式、Windows Server 2012
【KB4012606】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012606
適用于Windows 10 RTM 32位/64位/LT**
【KB4013198】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013198
適用于Windows 10 1511十一月更新32/64位
【KB4013429】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013429
適用于Windows 10 1607周年更新版32/64位、Windows Server 2016 32/64位
3、Windows XP、Windows Server 2003系統(tǒng)用戶還可以關(guān)閉445端口,規(guī)避遭遇此次敲詐者蠕蟲**的感染攻擊。
步驟如下:
(1)、開啟系統(tǒng)防火墻保護(hù)。控制面板->安全中心->Windows防火墻->啟用。
開啟系統(tǒng)防火墻保護(hù)
(2)、關(guān)閉系統(tǒng)445端口。
(a)、快捷鍵WIN+R啟動運(yùn)行窗口,輸入cmd并執(zhí)行,打開命令行**作窗口,輸入命令“netstat -an”,檢測445端口是否開啟。
(b)、如上圖假如445端口開啟,依次輸入以下命令進(jìn)行關(guān)閉:
net stop rdr / net stop srv / net stop netbt
功后的效果如下:
4、謹(jǐn)慎打開不明來源的網(wǎng)址和郵件,打開Office文檔的時候禁用宏開啟,網(wǎng)絡(luò)掛馬和釣魚郵件一直是國內(nèi)外勒索**傳播的重要渠道。
釣魚郵件文檔中暗藏勒索者**,誘導(dǎo)用戶開啟宏運(yùn)行**
拓展知識:
前沿拓展:
一覺醒來,相信很多人都聽到了這個爆炸的消息,英國、意大利、**等全球多個國家爆發(fā)勒索**攻擊,**大批高校也出現(xiàn)感染情況,眾多師生的電腦文件被**加密,只有支付贖金才能恢復(fù)。記得電腦大面積中**在好多年前也出現(xiàn)過,對于私人和辦公電腦來說這是最可怕的,因?yàn)殡娔X上有我們很重要的文件以及客戶資料,面對勒索**,估計很多人都會妥協(xié),畢竟還是文件重要。其實(shí)這類**之前并不是沒有,只是影響力沒有那么大,曾經(jīng)很多人的iPhone手機(jī)因?yàn)辄c(diǎn)擊了鏈接需要付費(fèi)解密,這兩者之間應(yīng)該是類似的。據(jù)BBC報道,計算機(jī)網(wǎng)絡(luò)**攻擊已經(jīng)擴(kuò)散到74個國家,包括美國、英國、**、**、西班牙、意大利等。
還有更嚴(yán)重的,這是英國國家衛(wèi)生服務(wù)系統(tǒng)(NHS)受到打擊,這意味著英國多家醫(yī)院遭到大范圍網(wǎng)絡(luò)攻擊,內(nèi)網(wǎng)被攻陷,電腦被鎖定,電話也不通,病人的病歷檔案無法查閱,甚至危急病人的手術(shù)也因?yàn)榫W(wǎng)絡(luò)原因被臨時取消!黑客向每家醫(yī)院每臺機(jī)器索要價值300美元的比特幣贖金,否則將刪除所有資料?,F(xiàn)在英國有40家醫(yī)療機(jī)構(gòu)對外聯(lián)系基本中斷,內(nèi)部恢復(fù)使用紙筆進(jìn)行緊急預(yù)案,英國國家網(wǎng)絡(luò)安全部門正在調(diào)查,現(xiàn)在攻擊仍在進(jìn)行中,教育和醫(yī)療被黑才是最可怕的。
這次**的緣由主要是不法分子使用NSA泄漏的黑客武器攻擊Windows漏洞,把ONION、WNCRY等勒索**在校園網(wǎng)快速傳播感染。近期國內(nèi)多所院校出現(xiàn)勒索軟件感染情況,磁盤文件會被**加密,加密使用了高強(qiáng)度的加密算法對難以破解,被攻擊者除了支付高額贖金外,往往沒有其他辦法解密文件,只有支付高額贖金才能解密恢復(fù)文件,對學(xué)習(xí)資料和個人數(shù)據(jù)造成嚴(yán)重?fù)p失。被感染的Windows用戶必須在7天內(nèi)交納比特幣作為贖金,否則電腦數(shù)據(jù)將被全部刪除且無法修復(fù)。
根據(jù)網(wǎng)絡(luò)安全機(jī)構(gòu)通報,這是不法分子利用NSA黑客武器庫泄漏的“永恒之藍(lán)”發(fā)起的**攻擊**?!坝篮阒{(lán)”會掃描開放445文件共享端口的Windows機(jī)器,無需用戶任何**作,只要開機(jī)上網(wǎng),不法分子就能在電腦和服務(wù)器中植入勒索軟件、遠(yuǎn)程控制木馬、虛擬貨幣挖礦機(jī)等惡意程序。這次**比以往來的更為兇猛,勒索**已經(jīng)升級到可以感染局域網(wǎng)中的所有電腦,而不再像以前只是單點(diǎn)攻擊。
與以往不同的是,這次的新變種**添加了NSA(美國國家**)黑客工具包中的“永恒之藍(lán)”0day漏洞利用,通過445端口(文件共享)在內(nèi)網(wǎng)進(jìn)行蠕蟲式感染傳播,沒有安裝安全軟件或及時更新系統(tǒng)補(bǔ)丁的其他內(nèi)網(wǎng)用戶就極有可能被動感染,所以目前感染用戶主要集中在企業(yè)、高校等內(nèi)網(wǎng)環(huán)境下。
一旦感染該蠕蟲**變種,系統(tǒng)重要資料文件就會被加密,并勒索高額的比特幣贖金,折合**幣2000-50000元不等。
從目前**到的情況來看,全網(wǎng)已經(jīng)有數(shù)萬用戶感染,QQ、微博等社交平臺上也是哀鴻遍野,后續(xù)威脅也不容小覷。敲詐勒索**+遠(yuǎn)程執(zhí)行漏洞蠕蟲傳播的組合致使危險度劇增,對近期國內(nèi)的網(wǎng)絡(luò)安全形勢一次的嚴(yán)峻考驗(yàn)。
事發(fā)后,微軟和各大安全公司都第一時間跟進(jìn),更新旗下安全軟件。金山毒霸也特別針對本次敲詐者蠕蟲,給出了詳細(xì)的安全防御方案、傳播分析,以及其他安全建議。
我們也匯總了所有Windows系統(tǒng)版本的補(bǔ)丁,請大家務(wù)必盡快安裝更新
1、安裝殺毒軟件,保持安全防御功能開啟,比如金山毒霸已可攔截(下載地址http://www.duba.net),微軟自帶的Windows Defender也可以。
金山毒霸查殺WNCRY敲詐者蠕蟲**
金山毒霸敲詐者**防御攔截WNCRY**加密用戶文件
2、打開Windows Update自動更新,及時升級系統(tǒng)。
微軟在3月份已經(jīng)針對NSA泄漏的漏洞發(fā)布了MS17-010升級補(bǔ)丁,包括本次被敲詐者蠕蟲**利用的“永恒之藍(lán)”漏洞,同時針對停止支持的Windows XP、Windows Server 2003、Windows 8也發(fā)布了就新機(jī)補(bǔ)丁。
官方下載地址如下:
【KB4012598】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
適用于Windows XP 32位/64位/嵌入式、Windows Server 2003 SP2 32位/64位、Windows 8 32位/64位、Windows Server 2008 32位/64位/安騰
【KB4012212】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212
適用于Windows 7 32位/64位/嵌入式、Windows Server 2008 R2 32位/64位
【KB4012213】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012213
適用于Windows 8.1 32位/64位、Windows Server 2012 R2 32位/64位
【KB4012214】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012214
適用于Windows 8嵌入式、Windows Server 2012
【KB4012606】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012606
適用于Windows 10 RTM 32位/64位/LT**
【KB4013198】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013198
適用于Windows 10 1511十一月更新32/64位
【KB4013429】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013429
適用于Windows 10 1607周年更新版32/64位、Windows Server 2016 32/64位
3、Windows XP、Windows Server 2003系統(tǒng)用戶還可以關(guān)閉445端口,規(guī)避遭遇此次敲詐者蠕蟲**的感染攻擊。
步驟如下:
(1)、開啟系統(tǒng)防火墻保護(hù)??刂泼姘?>安全中心->Windows防火墻->啟用。
開啟系統(tǒng)防火墻保護(hù)
(2)、關(guān)閉系統(tǒng)445端口。
(a)、快捷鍵WIN+R啟動運(yùn)行窗口,輸入cmd并執(zhí)行,打開命令行**作窗口,輸入命令“netstat -an”,檢測445端口是否開啟。
(b)、如上圖假如445端口開啟,依次輸入以下命令進(jìn)行關(guān)閉:
net stop rdr / net stop srv / net stop netbt
功后的效果如下:
4、謹(jǐn)慎打開不明來源的網(wǎng)址和郵件,打開Office文檔的時候禁用宏開啟,網(wǎng)絡(luò)掛馬和釣魚郵件一直是國內(nèi)外勒索**傳播的重要渠道。
釣魚郵件文檔中暗藏勒索者**,誘導(dǎo)用戶開啟宏運(yùn)行**
拓展知識:
前沿拓展:
一覺醒來,相信很多人都聽到了這個爆炸的消息,英國、意大利、**等全球多個國家爆發(fā)勒索**攻擊,**大批高校也出現(xiàn)感染情況,眾多師生的電腦文件被**加密,只有支付贖金才能恢復(fù)。記得電腦大面積中**在好多年前也出現(xiàn)過,對于私人和辦公電腦來說這是最可怕的,因?yàn)殡娔X上有我們很重要的文件以及客戶資料,面對勒索**,估計很多人都會妥協(xié),畢竟還是文件重要。其實(shí)這類**之前并不是沒有,只是影響力沒有那么大,曾經(jīng)很多人的iPhone手機(jī)因?yàn)辄c(diǎn)擊了鏈接需要付費(fèi)解密,這兩者之間應(yīng)該是類似的。據(jù)BBC報道,計算機(jī)網(wǎng)絡(luò)**攻擊已經(jīng)擴(kuò)散到74個國家,包括美國、英國、**、**、西班牙、意大利等。
還有更嚴(yán)重的,這是英國國家衛(wèi)生服務(wù)系統(tǒng)(NHS)受到打擊,這意味著英國多家醫(yī)院遭到大范圍網(wǎng)絡(luò)攻擊,內(nèi)網(wǎng)被攻陷,電腦被鎖定,電話也不通,病人的病歷檔案無法查閱,甚至危急病人的手術(shù)也因?yàn)榫W(wǎng)絡(luò)原因被臨時取消!黑客向每家醫(yī)院每臺機(jī)器索要價值300美元的比特幣贖金,否則將刪除所有資料。現(xiàn)在英國有40家醫(yī)療機(jī)構(gòu)對外聯(lián)系基本中斷,內(nèi)部恢復(fù)使用紙筆進(jìn)行緊急預(yù)案,英國國家網(wǎng)絡(luò)安全部門正在調(diào)查,現(xiàn)在攻擊仍在進(jìn)行中,教育和醫(yī)療被黑才是最可怕的。
這次**的緣由主要是不法分子使用NSA泄漏的黑客武器攻擊Windows漏洞,把ONION、WNCRY等勒索**在校園網(wǎng)快速傳播感染。近期國內(nèi)多所院校出現(xiàn)勒索軟件感染情況,磁盤文件會被**加密,加密使用了高強(qiáng)度的加密算法對難以破解,被攻擊者除了支付高額贖金外,往往沒有其他辦法解密文件,只有支付高額贖金才能解密恢復(fù)文件,對學(xué)習(xí)資料和個人數(shù)據(jù)造成嚴(yán)重?fù)p失。被感染的Windows用戶必須在7天內(nèi)交納比特幣作為贖金,否則電腦數(shù)據(jù)將被全部刪除且無法修復(fù)。
根據(jù)網(wǎng)絡(luò)安全機(jī)構(gòu)通報,這是不法分子利用NSA黑客武器庫泄漏的“永恒之藍(lán)”發(fā)起的**攻擊**?!坝篮阒{(lán)”會掃描開放445文件共享端口的Windows機(jī)器,無需用戶任何**作,只要開機(jī)上網(wǎng),不法分子就能在電腦和服務(wù)器中植入勒索軟件、遠(yuǎn)程控制木馬、虛擬貨幣挖礦機(jī)等惡意程序。這次**比以往來的更為兇猛,勒索**已經(jīng)升級到可以感染局域網(wǎng)中的所有電腦,而不再像以前只是單點(diǎn)攻擊。
與以往不同的是,這次的新變種**添加了NSA(美國國家**)黑客工具包中的“永恒之藍(lán)”0day漏洞利用,通過445端口(文件共享)在內(nèi)網(wǎng)進(jìn)行蠕蟲式感染傳播,沒有安裝安全軟件或及時更新系統(tǒng)補(bǔ)丁的其他內(nèi)網(wǎng)用戶就極有可能被動感染,所以目前感染用戶主要集中在企業(yè)、高校等內(nèi)網(wǎng)環(huán)境下。
一旦感染該蠕蟲**變種,系統(tǒng)重要資料文件就會被加密,并勒索高額的比特幣贖金,折合**幣2000-50000元不等。
從目前**到的情況來看,全網(wǎng)已經(jīng)有數(shù)萬用戶感染,QQ、微博等社交平臺上也是哀鴻遍野,后續(xù)威脅也不容小覷。敲詐勒索**+遠(yuǎn)程執(zhí)行漏洞蠕蟲傳播的組合致使危險度劇增,對近期國內(nèi)的網(wǎng)絡(luò)安全形勢一次的嚴(yán)峻考驗(yàn)。
事發(fā)后,微軟和各大安全公司都第一時間跟進(jìn),更新旗下安全軟件。金山毒霸也特別針對本次敲詐者蠕蟲,給出了詳細(xì)的安全防御方案、傳播分析,以及其他安全建議。
我們也匯總了所有Windows系統(tǒng)版本的補(bǔ)丁,請大家務(wù)必盡快安裝更新
1、安裝殺毒軟件,保持安全防御功能開啟,比如金山毒霸已可攔截(下載地址http://www.duba.net),微軟自帶的Windows Defender也可以。
金山毒霸查殺WNCRY敲詐者蠕蟲**
金山毒霸敲詐者**防御攔截WNCRY**加密用戶文件
2、打開Windows Update自動更新,及時升級系統(tǒng)。
微軟在3月份已經(jīng)針對NSA泄漏的漏洞發(fā)布了MS17-010升級補(bǔ)丁,包括本次被敲詐者蠕蟲**利用的“永恒之藍(lán)”漏洞,同時針對停止支持的Windows XP、Windows Server 2003、Windows 8也發(fā)布了就新機(jī)補(bǔ)丁。
官方下載地址如下:
【KB4012598】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
適用于Windows XP 32位/64位/嵌入式、Windows Server 2003 SP2 32位/64位、Windows 8 32位/64位、Windows Server 2008 32位/64位/安騰
【KB4012212】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212
適用于Windows 7 32位/64位/嵌入式、Windows Server 2008 R2 32位/64位
【KB4012213】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012213
適用于Windows 8.1 32位/64位、Windows Server 2012 R2 32位/64位
【KB4012214】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012214
適用于Windows 8嵌入式、Windows Server 2012
【KB4012606】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012606
適用于Windows 10 RTM 32位/64位/LT**
【KB4013198】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013198
適用于Windows 10 1511十一月更新32/64位
【KB4013429】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013429
適用于Windows 10 1607周年更新版32/64位、Windows Server 2016 32/64位
3、Windows XP、Windows Server 2003系統(tǒng)用戶還可以關(guān)閉445端口,規(guī)避遭遇此次敲詐者蠕蟲**的感染攻擊。
步驟如下:
(1)、開啟系統(tǒng)防火墻保護(hù)??刂泼姘?>安全中心->Windows防火墻->啟用。
開啟系統(tǒng)防火墻保護(hù)
(2)、關(guān)閉系統(tǒng)445端口。
(a)、快捷鍵WIN+R啟動運(yùn)行窗口,輸入cmd并執(zhí)行,打開命令行**作窗口,輸入命令“netstat -an”,檢測445端口是否開啟。
(b)、如上圖假如445端口開啟,依次輸入以下命令進(jìn)行關(guān)閉:
net stop rdr / net stop srv / net stop netbt
功后的效果如下:
4、謹(jǐn)慎打開不明來源的網(wǎng)址和郵件,打開Office文檔的時候禁用宏開啟,網(wǎng)絡(luò)掛馬和釣魚郵件一直是國內(nèi)外勒索**傳播的重要渠道。
釣魚郵件文檔中暗藏勒索者**,誘導(dǎo)用戶開啟宏運(yùn)行**
拓展知識:
前沿拓展:
一覺醒來,相信很多人都聽到了這個爆炸的消息,英國、意大利、**等全球多個國家爆發(fā)勒索**攻擊,**大批高校也出現(xiàn)感染情況,眾多師生的電腦文件被**加密,只有支付贖金才能恢復(fù)。記得電腦大面積中**在好多年前也出現(xiàn)過,對于私人和辦公電腦來說這是最可怕的,因?yàn)殡娔X上有我們很重要的文件以及客戶資料,面對勒索**,估計很多人都會妥協(xié),畢竟還是文件重要。其實(shí)這類**之前并不是沒有,只是影響力沒有那么大,曾經(jīng)很多人的iPhone手機(jī)因?yàn)辄c(diǎn)擊了鏈接需要付費(fèi)解密,這兩者之間應(yīng)該是類似的。據(jù)BBC報道,計算機(jī)網(wǎng)絡(luò)**攻擊已經(jīng)擴(kuò)散到74個國家,包括美國、英國、**、**、西班牙、意大利等。
還有更嚴(yán)重的,這是英國國家衛(wèi)生服務(wù)系統(tǒng)(NHS)受到打擊,這意味著英國多家醫(yī)院遭到大范圍網(wǎng)絡(luò)攻擊,內(nèi)網(wǎng)被攻陷,電腦被鎖定,電話也不通,病人的病歷檔案無法查閱,甚至危急病人的手術(shù)也因?yàn)榫W(wǎng)絡(luò)原因被臨時取消!黑客向每家醫(yī)院每臺機(jī)器索要價值300美元的比特幣贖金,否則將刪除所有資料?,F(xiàn)在英國有40家醫(yī)療機(jī)構(gòu)對外聯(lián)系基本中斷,內(nèi)部恢復(fù)使用紙筆進(jìn)行緊急預(yù)案,英國國家網(wǎng)絡(luò)安全部門正在調(diào)查,現(xiàn)在攻擊仍在進(jìn)行中,教育和醫(yī)療被黑才是最可怕的。
這次**的緣由主要是不法分子使用NSA泄漏的黑客武器攻擊Windows漏洞,把ONION、WNCRY等勒索**在校園網(wǎng)快速傳播感染。近期國內(nèi)多所院校出現(xiàn)勒索軟件感染情況,磁盤文件會被**加密,加密使用了高強(qiáng)度的加密算法對難以破解,被攻擊者除了支付高額贖金外,往往沒有其他辦法解密文件,只有支付高額贖金才能解密恢復(fù)文件,對學(xué)習(xí)資料和個人數(shù)據(jù)造成嚴(yán)重?fù)p失。被感染的Windows用戶必須在7天內(nèi)交納比特幣作為贖金,否則電腦數(shù)據(jù)將被全部刪除且無法修復(fù)。
根據(jù)網(wǎng)絡(luò)安全機(jī)構(gòu)通報,這是不法分子利用NSA黑客武器庫泄漏的“永恒之藍(lán)”發(fā)起的**攻擊**?!坝篮阒{(lán)”會掃描開放445文件共享端口的Windows機(jī)器,無需用戶任何**作,只要開機(jī)上網(wǎng),不法分子就能在電腦和服務(wù)器中植入勒索軟件、遠(yuǎn)程控制木馬、虛擬貨幣挖礦機(jī)等惡意程序。這次**比以往來的更為兇猛,勒索**已經(jīng)升級到可以感染局域網(wǎng)中的所有電腦,而不再像以前只是單點(diǎn)攻擊。
與以往不同的是,這次的新變種**添加了NSA(美國國家**)黑客工具包中的“永恒之藍(lán)”0day漏洞利用,通過445端口(文件共享)在內(nèi)網(wǎng)進(jìn)行蠕蟲式感染傳播,沒有安裝安全軟件或及時更新系統(tǒng)補(bǔ)丁的其他內(nèi)網(wǎng)用戶就極有可能被動感染,所以目前感染用戶主要集中在企業(yè)、高校等內(nèi)網(wǎng)環(huán)境下。
一旦感染該蠕蟲**變種,系統(tǒng)重要資料文件就會被加密,并勒索高額的比特幣贖金,折合**幣2000-50000元不等。
從目前**到的情況來看,全網(wǎng)已經(jīng)有數(shù)萬用戶感染,QQ、微博等社交平臺上也是哀鴻遍野,后續(xù)威脅也不容小覷。敲詐勒索**+遠(yuǎn)程執(zhí)行漏洞蠕蟲傳播的組合致使危險度劇增,對近期國內(nèi)的網(wǎng)絡(luò)安全形勢一次的嚴(yán)峻考驗(yàn)。
事發(fā)后,微軟和各大安全公司都第一時間跟進(jìn),更新旗下安全軟件。金山毒霸也特別針對本次敲詐者蠕蟲,給出了詳細(xì)的安全防御方案、傳播分析,以及其他安全建議。
我們也匯總了所有Windows系統(tǒng)版本的補(bǔ)丁,請大家務(wù)必盡快安裝更新
1、安裝殺毒軟件,保持安全防御功能開啟,比如金山毒霸已可攔截(下載地址http://www.duba.net),微軟自帶的Windows Defender也可以。
金山毒霸查殺WNCRY敲詐者蠕蟲**
金山毒霸敲詐者**防御攔截WNCRY**加密用戶文件
2、打開Windows Update自動更新,及時升級系統(tǒng)。
微軟在3月份已經(jīng)針對NSA泄漏的漏洞發(fā)布了MS17-010升級補(bǔ)丁,包括本次被敲詐者蠕蟲**利用的“永恒之藍(lán)”漏洞,同時針對停止支持的Windows XP、Windows Server 2003、Windows 8也發(fā)布了就新機(jī)補(bǔ)丁。
官方下載地址如下:
【KB4012598】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
適用于Windows XP 32位/64位/嵌入式、Windows Server 2003 SP2 32位/64位、Windows 8 32位/64位、Windows Server 2008 32位/64位/安騰
【KB4012212】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212
適用于Windows 7 32位/64位/嵌入式、Windows Server 2008 R2 32位/64位
【KB4012213】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012213
適用于Windows 8.1 32位/64位、Windows Server 2012 R2 32位/64位
【KB4012214】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012214
適用于Windows 8嵌入式、Windows Server 2012
【KB4012606】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012606
適用于Windows 10 RTM 32位/64位/LT**
【KB4013198】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013198
適用于Windows 10 1511十一月更新32/64位
【KB4013429】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013429
適用于Windows 10 1607周年更新版32/64位、Windows Server 2016 32/64位
3、Windows XP、Windows Server 2003系統(tǒng)用戶還可以關(guān)閉445端口,規(guī)避遭遇此次敲詐者蠕蟲**的感染攻擊。
步驟如下:
(1)、開啟系統(tǒng)防火墻保護(hù)??刂泼姘?>安全中心->Windows防火墻->啟用。
開啟系統(tǒng)防火墻保護(hù)
(2)、關(guān)閉系統(tǒng)445端口。
(a)、快捷鍵WIN+R啟動運(yùn)行窗口,輸入cmd并執(zhí)行,打開命令行**作窗口,輸入命令“netstat -an”,檢測445端口是否開啟。
(b)、如上圖假如445端口開啟,依次輸入以下命令進(jìn)行關(guān)閉:
net stop rdr / net stop srv / net stop netbt
功后的效果如下:
4、謹(jǐn)慎打開不明來源的網(wǎng)址和郵件,打開Office文檔的時候禁用宏開啟,網(wǎng)絡(luò)掛馬和釣魚郵件一直是國內(nèi)外勒索**傳播的重要渠道。
釣魚郵件文檔中暗藏勒索者**,誘導(dǎo)用戶開啟宏運(yùn)行**
拓展知識:
原創(chuàng)文章,作者:九賢生活小編,如若轉(zhuǎn)載,請注明出處:http:///12711.html