「提醒」比特幣勒索病毒到底有多可怕?周一上班先幹這件事!

文章推薦指數: 80 %
投票人數:10人

5月12日晚間,全球近100個國家的微軟系統計算機同時遭到名為WannaCry(想哭嗎)或Wanna Decryptor(想解鎖嗎)的電腦病毒襲擊。

想要被感染病毒的計算機解除鎖定,只能向對方支付所要求的比特幣,否則硬碟將被徹底清空。

比特幣勒索病毒到底有多可怕?

病毒在受害者電腦上彈出勒索8比特幣才給解密的提示框

目前勒索病毒已肆虐中國多所高校。

而國家網絡與信息安全中心也發布了防勒索病毒補丁地址。

這次勒索病毒襲擊事件來勢洶洶,儼然一場空前的大災難,很多媒體都用了「淪陷」「危險!」等字樣。

但實際上,只要我們的電腦系統經常更新,就不會受此次病毒攻擊。

微軟今年3月份的安全更新中,就有針對這次勒索病毒利用的漏洞的安全修補程序。

這次在全球爆發的病毒襲擊,也說明了兩點:世界上沒有絕對安全的系統;別說任何程序後門只要掌握在「好人」手裡就是安全的。

此次勒索病毒的前身,是之前泄露的NSA黑客武器庫中的「永恆之藍」攻擊程序,如今被不法分子改造後變成了現在的勒索軟體。

這跟實驗室里的生物病毒被盜取後,如不向其支付金錢,就將病毒投放到社會上傳播一樣。

而如果大家有印象,就會記得,去年年初美國FBI與蘋果等矽谷公司之間有過一場爭論,即電子產品是否應為執法部門留下「後門」,以便用於打擊恐怖分子。

現在大家應該心裡有了答案。

沒有人能製造絕對的安全系統,也沒有絕對安全、只為「好人」所使用的「後門」。

只要工具製造出來了,壞人總會有辦法拿到——在這個世界上,也沒有隻能為「好人」所用的武器。

工具沒有好壞,決定其利弊的,是使用它的人。

系統的安全性永遠是相對的。

如果黑客想要針對你的電子設備進行攻擊,你基本上沒有任何可能幸免於難。

只不過,對於類似的沒有針對具體個人的計算機病毒,普通用戶仍有辦法逃過一劫。

勒索病毒雖難根治,卻可以預防。

像前面說的,如果及時更新了系統,打上安全漏洞補丁,這次攻擊就與你無關

對國內公眾來說,更新系統版本,並使用正版的系統,也尤為重要。

這次襲擊發生後,會發現,很多人的系統仍停留在Windows XP這種已被微軟公司停止支持的系統。

微軟公司此次不得不發布特別的補丁以幫助用戶消除威脅。

但如果某些人的系統是盜版的,那只能通過其他方式解決了。

現在大家為內容、為音樂等版權支持費用的習慣正慢慢養成,在系統安全方面不妨也有此意識。

除此之外,備份系統和資料也是「必備修養」

其實人們最初買來的筆記本,都安裝了正版系統,只是後面由於出了各種問題,不會或不能恢復系統時,就直接通過盜版系統重裝。

而如果有備份習慣,出問題時,掌握一點技巧就能將電腦恢復到任意時間點的狀態,更不怕這種勒索病毒了。

勒索病毒依舊可防範,但它在全球的爆發也說明,世上沒有絕對的安全系統。

現在我們越來越依賴於電子設備,無論是電腦還是智慧型手機等移動設備,上面加載了我們很多重要的隱私、安全信息。

世上沒有絕對的安全系統,唯一能保證電子設備相對安全的,就是養成好的習慣。

接下來

小編要大聲說三遍

請注意!

下面的這項防病毒技能

大家一定要get到!

為了避免周一上班後剛開機就被感染病毒,導致硬碟所有文件被惡意加密,請在開機前先斷網,並按順序執行如下防護操作:

➜1.斷網。

拔下網線!拔下網線!拔下網線!重要的事情說三遍。

➜2.諮詢本單位網絡安全管理員,索取windows補丁安裝光碟。

➜3.開機。

注意!凡是已經發現自己電腦已經中病毒的,文件被加密的,禁止接入網絡!禁止接入網絡!禁止接入網絡!

➜4.使用光碟安裝windows補丁。

➜5.用不同介質(光碟等)備份電腦里的重要文件。

➜6.確認445埠關閉。

本機cmd窗口執行命令"netstat -ano | findstr ":445"",回車後無任何返回。

➜7.確認光碟補丁已經安裝完畢後,再聯網檢查更新打補丁。

這幾天微軟補丁更新伺服器訪問流量太大,連接速度很慢,請大家多試幾次。

所有使用windows作業系統的主機都有可能被感染,尤其是各單位的「教育網」、「內網」、「專網」和「區域網」,網內主機長期怠於更新補丁,所以更易被病毒感染。

請各單位網絡安全管理員

按照以上要求通知單位所有人員,避免周一出現一波癱瘓高峰。

同時立即關閉各伺服器和網絡設備上的445等危險埠,然後再去處理個人用戶,防止病毒通過伺服器和網絡設備大範圍傳播,避免用戶裝新系統又被感染。

如果是內網不方便下載和打補丁,請及時聯繫當地網絡安全廠商,各安全廠商應急小組會安排人員提供現場服務。

請各網絡安全公司

及時發布公告,提醒用戶不要使用來路不明的補丁包和解密軟體,嚴防有黑客製作夾帶木馬病毒的補丁包和解密軟體傳播。

附參考連結:

https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/?from=timeline&isappinstalled=0(微軟發布的官方安全公告)

https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/(微軟發布已停服務的XP和部分伺服器版特別補丁)

怎麼回事?

勒索病毒全球肆虐,儘管那個英國「英雄小哥」在病毒代碼中發現了「隱藏開關」,阻止了勒索病毒進一步擴散,但是...

幾個小時前,英國BBC發文稱:

安全專家警告,下一波網絡攻擊即將來臨,很可能在星期一。

文中稱,這群黑客沒有理由會停止,儘管我們已經阻止了勒索病毒進一步擴散,但另一波變種的攻擊或將會到來,畢竟修改病毒代碼不會花費多少時間,很有可能會發生在星期一上午。

今天,國家網絡與信息安全信息通報中心緊急通報:監測發現,在全球範圍內爆發的WannaCry 勒索病毒出現了變種:WannaCry 2.0, 與之前版本的不同是,這個變種取消了Kill Switch,不能通過註冊某個域名來關閉變種勒索病毒的傳播,該變種傳播速度可能會更快。

請廣大網民儘快升級安裝Windows作業系統相關補丁,已感染病毒機器請立即斷網,避免進一步傳播感染。

所以,如果你周末未開機,周一上班前:

第一步:

什麼都不用說,先斷網,再備份!

拔掉網線,關掉WiFi,然後開機備份文檔。

注意注意!不要備份在本機和網絡硬碟上。

第二步:

開機。

第三步:

控制面板 >防火牆>高級設置 > 在入站規則(新建規則) > 埠 > TCP打勾 >特定輸入(445) > 阻止連接 > 名字輸入(阻擋勒索病毒連接名)

具體如下:

1. 打開控制面板->系統和安全->Windows 防火牆

2. 點擊高級設置(打開高級安全Windows防火牆)

3. 在入站規則(也就是外網訪問你的電腦的規則)圖標上右鍵->新建規則

4. 點擊埠,然後點擊下一步

5. 點擊TCP, 然後在「特定本地埠」里輸入445

6. 點擊下一步

7. 點擊阻止連接

8. 點擊下一步

9. 全選上,然後下一步。

10. 隨便起名字,然後完成。

到這裡,你完成了阻止所有通過445埠連接你的電腦的連接。







不放心的可以再把UTP也阻止了(方法一樣)。

445埠關閉後,本機cmd窗口執行命令"netstat -ano | findstr ":445"",回車後無任何返回。

這樣確保了你上網時不被病毒攻擊

第四步:連接網絡,打補丁

補丁升級地址:

更新最新的5月份KB4012264補丁,如果你的更新記錄如下,則表示已更新

Windows 7 : KB4012215 或 KB4015549 或 KB4019264

Windows 8.1:KB4012216 或 KB4015550 或 KB4019215

===

Windows 10

直接去Windows更新便可

Windows 8.1 64:

Windows 8.1 32:

Windows 7 64:

Windows 7 32:

==

針對老版本Windows,微軟已推出KB4012598 :

Windows Vista 32/64

Windows Server 2008 32/64

Windows 8 32/64

Windows XP SP3

Windows Server 2003

什麼是WannaCry?就是一些混蛋編寫的利用Windows中的SMB漏洞的病毒代碼,也被稱為Wana Decrypt0r,WannaCryptor或WCRY,和其它勒索病毒變體一樣,阻止你訪問計算機或文件,並要求支付贖金解鎖文件。

該病毒具有傳染性,傳播快,所以請大家務必對自己的電腦升級防護,避免二次傳播。

最後,如果你被感染,千萬不要支付贖金,這助長這些混蛋的囂張氣焰,沒準還會要你支付更多的贖金。

如果發現被感染,趕快關機,交給專業人士處理。

千萬不要打開可疑的電子郵件,永遠不要打開可疑的附件!


請為這篇文章評分?


相關文章