全球比特幣勒索病毒來襲!防禦全攻略送上!

文章推薦指數: 80 %
投票人數:10人

一覺醒來,相信很多人都聽到了這個爆炸的消息,英國、義大利、俄羅斯等全球多個國家爆發勒索病毒攻擊,中國大批高校也出現感染情況,眾多師生的電腦文件被病毒加密,只有支付贖金才能恢復。

記得電腦大面積中病毒在好多年前也出現過,對於私人和辦公電腦來說這是最可怕的,因為電腦上有我們很重要的文件以及客戶資料,面對勒索病毒,估計很多人都會妥協,畢竟還是文件重要。

其實這類病毒之前並不是沒有,只是影響力沒有那麼大,曾經很多人的iPhone手機因為點擊了連結需要付費解密,這兩者之間應該是類似的。

據BBC報導,計算機網絡病毒攻擊已經擴散到74個國家,包括美國、英國、中國、俄羅斯、西班牙、義大利等。

還有更嚴重的,這是英國國家衛生服務系統(NHS)受到打擊,這意味著英國多家醫院遭到大範圍網絡攻擊,內網被攻陷,電腦被鎖定,電話也不通,病人的病歷檔案無法查閱,甚至危急病人的手術也因為網絡原因被臨時取消!黑客向每家醫院每台機器索要價值300美元的比特幣贖金,否則將刪除所有資料。

現在英國有40家醫療機構對外聯繫基本中斷,內部恢復使用紙筆進行緊急預案,英國國家網絡安全部門正在調查,現在攻擊仍在進行中,教育和醫療被黑才是最可怕的。

這次事件的緣由主要是不法分子使用NSA泄漏的黑客武器攻擊Windows漏洞,把ONION、WNCRY等勒索病毒在校園網快速傳播感染。

近期國內多所院校出現勒索軟體感染情況,磁碟文件會被病毒加密,加密使用了高強度的加密算法對難以破解,被攻擊者除了支付高額贖金外,往往沒有其他辦法解密文件,只有支付高額贖金才能解密恢復文件,對學習資料和個人數據造成嚴重損失。

被感染的Windows用戶必須在7天內交納比特幣作為贖金,否則電腦數據將被全部刪除且無法修復。

根據網絡安全機構通報,這是不法分子利用NSA黑客武器庫泄漏的「永恆之藍」發起的病毒攻擊事件。

「永恆之藍」會掃描開放445文件共享埠的Windows機器,無需用戶任何操作,只要開機上網,不法分子就能在電腦和伺服器中植入勒索軟體、遠程控制木馬、虛擬貨幣挖礦機等惡意程序。

這次病毒比以往來的更為兇猛,勒索病毒已經升級到可以感染區域網中的所有電腦,而不再像以前只是單點攻擊。

與以往不同的是,這次的新變種病毒添加了NSA(美國國家安全局)黑客工具包中的「永恆之藍」0day漏洞利用,通過445埠(文件共享)在內網進行蠕蟲式感染傳播,沒有安裝安全軟體或及時更新系統補丁的其他內網用戶就極有可能被動感染,所以目前感染用戶主要集中在企業、高校等內網環境下。

一旦感染該蠕蟲病毒變種,系統重要資料文件就會被加密,並勒索高額的比特幣贖金,摺合人民幣2000-50000元不等。

從目前監控到的情況來看,全網已經有數萬用戶感染,QQ、微博等社交平台上也是哀鴻遍野,後續威脅也不容小覷。

敲詐勒索病毒+遠程執行漏洞蠕蟲傳播的組合致使危險度劇增,對近期國內的網絡安全形勢一次的嚴峻考驗。

事發後,微軟和各大安全公司都第一時間跟進,更新旗下安全軟體。

金山毒霸也特別針對本次敲詐者蠕蟲,給出了詳細的安全防禦方案、傳播分析,以及其他安全建議。

我們也匯總了所有Windows系統版本的補丁,請大家務必儘快安裝更新

1、安裝殺毒軟體,保持安全防禦功能開啟,比如金山毒霸已可攔截(下載地址http://www.duba.net),微軟自帶的Windows Defender也可以。

金山毒霸查殺WNCRY敲詐者蠕蟲病毒

金山毒霸敲詐者病毒防禦攔截WNCRY病毒加密用戶文件

2、打開Windows Update自動更新,及時升級系統。

微軟在3月份已經針對NSA泄漏的漏洞發布了MS17-010升級補丁,包括本次被敲詐者蠕蟲病毒利用的「永恆之藍」漏洞,同時針對停止支持的Windows XP、Windows Server 2003、Windows 8也發布了就新機補丁。

官方下載地址如下:

【KB4012598】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

適用於Windows XP 32位/64位/嵌入式、Windows Server 2003 SP2 32位/64位、Windows 8 32位/64位、Windows Server 2008 32位/64位/安騰

【KB4012212】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212

適用於Windows 7 32位/64位/嵌入式、Windows Server 2008 R2 32位/64位

【KB4012213】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012213

適用於Windows 8.1 32位/64位、Windows Server 2012 R2 32位/64位

【KB4012214】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012214

適用於Windows 8嵌入式、Windows Server 2012

【KB4012606】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012606

適用於Windows 10 RTM 32位/64位/LTSB

【KB4013198】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013198

適用於Windows 10 1511十一月更新32/64位

【KB4013429】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013429

適用於Windows 10 1607周年更新版32/64位、Windows Server 2016 32/64位

3、Windows XP、Windows Server 2003系統用戶還可以關閉445埠,規避遭遇此次敲詐者蠕蟲病毒的感染攻擊。

步驟如下:

(1)、開啟系統防火牆保護。

控制面板->安全中心->Windows防火牆->啟用。

開啟系統防火牆保護

(2)、關閉系統445埠。

(a)、快捷鍵WIN+R啟動運行窗口,輸入cmd並執行,打開命令行操作窗口,輸入命令「netstat -an」,檢測445埠是否開啟。

(b)、如上圖假如445埠開啟,依次輸入以下命令進行關閉:

net stop rdr / net stop srv / net stop netbt

功後的效果如下:

4、謹慎打開不明來源的網址和郵件,打開Office文檔的時候禁用宏開啟,網絡掛馬和釣魚郵件一直是國內外勒索病毒傳播的重要渠道。

釣魚郵件文檔中暗藏勒索者病毒,誘導用戶開啟宏運行病毒


請為這篇文章評分?


相關文章 

勒索病毒節奏雖放緩 但還不能放鬆警惕

事件回顧:2017年5月12日,全球突發比特幣病毒瘋狂襲擊公共和商業系統事件!英國各地超過40家醫院遭到大範圍網絡黑客攻擊,國家醫療服務系統(NHS)陷入一片混亂。中國多個高校校園網也集體淪陷。...

Windows勒索病毒恐怖蔓延!正確解決辦法來了

5月12日,一款Windows敲詐勒索病毒大規模爆發,在全國大範圍蔓延,感染用戶主要集中在企業、高校等內網環境。中招系統文檔、圖片資料等常見文件都會被病毒加密,然後向用戶勒索高額比特幣贖金,並且...