連加油站都改用現金 如何防範勒索病毒侵襲?

文章推薦指數: 80 %
投票人數:10人

黑客帝國電影版的情節,如今正在全球上演。

5月12日晚,WanaCrypt0r 2.0勒索軟體在全球爆發(簡稱 WCry2.0)。

據悉,在無需用戶任何操作的情況下,Wcry2.0即可掃描開放445文件共享埠的Windows機器,從而植入惡意程序。

這款病毒正在不斷擴散。

有媒體報導稱,5月12日晚11時,杭州下沙高教園區的校園網被黑,不少學生電腦上的資料文檔被鎖,感染病毒的電腦必須付費才能解鎖,而且,黑客還只收比特幣。

「中招」的高校不止一家,也不止杭州,我國不少高校都發布了提示信息。

為什麼校園網會紛紛中招?阿里雲安全專家分析,此次勒索事件在校園網傳播快、影響大的主要原因在於,大部分學校基本上都是一個內網互通的大區域網,也就是說,區域網中不同業務並未劃分安全區域,學生管理系統、教務系統等不同平台都可以通過任何一台連入等設備被訪問。

同時,學校內的實驗室、多媒體教室等公共空間也大多分配公網IP,如果學校此前未做過相關權限限制,這些機器都是「暴露」在外的被攻擊對象。

被攻擊的並不止中國的校園網。

據CNN報導,英國25家醫院周五也因「大規模」的黑客攻擊而癱瘓。

手術被取消,救護車被迫轉向其他醫院。

醫療工作者報告說,他們的系統被鎖定了,根本進不去。

螢幕上有消息顯示,要求他們支付「贖金」以重新開啟。

病毒已經擴散至全球上百個國家。

BBC發布消息稱,目前全球範圍內有大量的機構報告,受到了「勒索」軟體的攻擊,這些機構分別在美國、英國、中國、俄羅斯、西班牙、義大利、越南等地。

據阿里雲安全專家分析,此次全球比特幣勒索病毒是由NSA泄露的Windows系統 SMB/RDP遠程命令執行漏洞引起。

利用該漏洞,黑客可遠程實現攻擊Windows的445埠(文件共享)。

其實,針對NSA黑客武器利用的Windows系統漏洞, 微軟在今年3月就已發布補丁修復。

考慮到Windows系統 SMB/RDP遠程命令執行漏洞的危險性,國內外不少雲服務廠商都在今年4月封掉了445埠。

但不少關閉自動更新、懶得更新補丁的個人電腦和IDC物理機房仍有大量暴露著445埠的機器,這給了黑客可乘之機:只要開機上網,黑客就可以在這台電腦中執行任意代碼,包括植入這次的勒索病毒等惡意程序。

目前,不少使用聯網工作系統的單位都已經開始斷網或停止業務,以防範此次病毒攻擊。

據網傳報導,14日,全國多地部分中石油旗下的加油站突然出現斷網,只能使用現金支付,這對逐漸習慣刷卡、支付寶的人群來說還真是有點不適應。

那麼,如何避免電腦被感染?

此前,阿里雲第一時間發布預警,並推出一鍵檢測修復NSA黑客武器攻擊漏洞的工具。

目前,阿里雲默認為ECS用戶關閉445埠,且默認安裝Windows官方補丁。

阿里雲安全專家建議,所有在IDC託管或自建機房有伺服器的企業,如果採用Windows作業系統,需立即安裝微軟補丁。

對個人用戶來說,自學安裝補丁並非難事。

但對大型企業或組織機構來說,最好通過靠譜的安全客戶端對多台機器進行集中管理,使用實時預警、防禦、一鍵修復等功能進行自我保護,避免感染和被損壞。

同時,阿里雲安全專家也建議,面對這些惡意勒索,可靠的數據備份可以讓損失最小化,建議大家在日常就做好備份,以防萬一。


請為這篇文章評分?


相關文章