「永恆之藍」來了,比當年的「熊貓燒香」勢頭還猛!

文章推薦指數: 80 %
投票人數:10人

本文綜合了BBC、澎湃新聞的報導,以及@黑客凱文在微博發表的內容

「永恆之藍」來了,比當年的「熊貓燒香」勢頭還猛。

昨天(5月12日),根據美聯社、英國標準晚報等多家媒體報導,一種名為WannaCry(永恆之藍)的電腦勒索病毒正在全球蔓延,99個國家受到病毒感染。

最嚴重的地區集中在美國、歐洲、澳洲等地區,目前也已由國外進入中國。

而朝鮮在這大範圍的攻擊下逃過一劫,守住了一方凈土。

收到「永恆之藍」密集攻擊的區域

這款勒索病毒主要利用了微軟「視窗」系統的漏洞,以獲得自動傳播的能力,能夠在數小時內感染一個系統內的全部電腦。

根據360的統計顯示,該病毒昨日夜間每小時攻擊次數達到4000次。

根據網絡安全機構通報顯示,永恆之藍是NSA網絡軍火庫民用化第一例。

它會自動掃描445文件共享埠的Windows機器,無需用戶任何操作,就可以將所有磁碟文件加密、鎖死,後綴變為.onion,隨後,黑客可以遠程控制木馬,向用戶勒索「贖金」。

「贖金」需要以比特幣的形式支付。

虛擬貨幣支付形式分散、難以追蹤,所以非常受黑客歡迎。

最先遭到攻擊的是英國NHS(英國國家醫療服務體系)系統。

根據BBC 與CNN的報導顯示,昨天英國本土超過16家醫院受到大規模黑客攻擊,系統癱瘓,既定的手術被迫取消,救護車也被迫轉往其他醫院。

黑客要求醫院支付價值300美金比特幣,才可獲取密鑰,並重新打開文件。

如果三天之內仍未完成支付,贖金將翻倍。

而中國的蠕蟲病毒感染重災區集中在高校。

據悉,目前全國範圍內有數十所高校的校園網感染了這一病毒,而正值畢業季,許多學生的畢業論文和設計都因感染病毒而被鎖死。

據有關機構統計,目前國內平均每天有5000多台機器遭到NSA「永恆之藍」黑客武器的遠程攻擊。

黑客凱文在微博文章中解釋了國內教育網首當其衝的原因,

由於以前國內多次爆發利用445埠傳播的蠕蟲,運營商對個人用戶已封掉445埠,但是教育網並沒有此限制,仍然存在大量暴露445埠的機器。

不僅教育網被攻擊,公安區域網絡也沒能逃過一劫。

蘇州地區目前已經無法辦理車輛檢測、上牌照等業務,響水地區出入境辦理也需要暫緩。

病毒通過教育網、公安內網可以大範圍快速傳播。

在小範圍的網際網路內,一旦有某一個人沒有封掉445端公口、或者沒有給Windows打補丁,那麼整個區域內的電腦都會被病毒感染。

而作為個人用戶一旦感染此病毒,千萬不要給錢,因為即便交了贖金,文件也可能無法恢復。

只能在把硬碟低格後,重新安裝作業系統。

而避免感染病毒最高效的手段就是儘快安裝補丁。

目前,微軟已發布補丁MS17-010修復了「永恆之藍」攻擊的系統漏洞;對於XP、2003等微軟已不再提供安全更新的機器,推薦使用「NSA武器庫免疫工具」檢測系統是否存在漏洞,並關閉受到漏洞影響的埠,可以避免遭到勒索軟體等病毒的侵害。

如果實在看不懂,就物理斷網吧,俗稱拔網線。

防範:如何避免電腦中毒?

中國國家網際網路應急中心表示,目前,安全業界暫未能有效破除該勒索軟的惡意加密行為,用戶主機一旦被勒索軟體滲透,只能通過重裝作業系統的方式來解除勒索行為,但用戶重要數據文件不能直接恢復。

在防範上,騰訊安全聯合實驗室反病毒實驗室負責人、騰訊電腦管家安全技術專家馬勁松指出,一是,臨時關閉埠。

Windows用戶可以使用防火牆過濾個人電腦,並且臨時關閉135、137、445埠3389遠程登錄(如果不想關閉3389遠程登錄,至少也是關閉智慧卡登錄功能),並注意更新安全產品進行防禦,儘量降低電腦受攻擊的風險。

(Windows用戶可以使用防火牆過濾個人電腦,並且臨時關閉135、137、445埠3389遠程登錄)

二是,及時更新 Windows已發布的安全補丁。

在3月MS17-010漏洞剛被爆出的時候,微軟已經針對Win7、Win10等系統在內提供了安全更新;此次事件爆發後,微軟也迅速對此前尚未提供官方支持的Windows XP等系統發布了特別補丁。

三是,利用「勒索病毒免疫工具」進行修復。

用戶通過其他電腦下載騰訊電腦管家「勒索病毒免疫工具」離線版,並將文件拷貝至安全、無毒的U盤;再將指定電腦在關閉Wi-Fi,拔掉網線,斷網狀態下開機,並儘快備份重要文件;然後通過U盤使用「勒索病毒免疫工具」離線版,進行一鍵修復漏洞;聯網即可正常使用電腦。

(騰訊電腦管家針對於勒索病毒推出「勒索病毒免疫工具」)

四是,備份。

重要的資料一定要備份,謹防資料丟失。

解析:高校為何成勒索病毒重災區

馬勁松指出,各大高校通常接入的網絡是為教育、科研和國際學術交流服務的教育科研網,此骨幹網出於學術目的,大多沒有對445埠做防範處理,這是導致這次高校成為重災區的原因之一。

此外,如果用戶電腦開啟防火牆,也會阻止電腦接收445埠的數據。

但中國高校內,一些同學為了打區域網遊戲,有時需要關閉防火牆,也是此次事件在中國高校內大肆傳播的另一原因。

(騰訊安全聯合實驗室反病毒實驗室公布的病毒攻擊流程圖)

同時由於該木馬加密使用AES加密文件,並使用非對稱加密算法RSA 2048加密隨機密鑰,每個文件使用一個隨機密鑰,理論上不可破解。

針對目前網上有傳該木馬病毒的作者放出密鑰,已證實為謠言。

實則是在公網環境中,由於病毒的開關機制被設置為關閉模式暫時停止了傳播,但不排除作者製作新變種的可能。

提醒廣大用切勿輕信謠言,以免造成更嚴重的損失。

最後,提醒廣大用戶,務必強化網絡安全意識,陌生連結不點擊,陌生文件不要下載,陌生郵件不要打開!


請為這篇文章評分?


相關文章