「提醒」比特幣勒索病毒到底有多可怕?周一上班先幹這件事!
文章推薦指數: 80 %
5月12日晚間,全球近100個國家的微軟系統計算機同時遭到名為WannaCry(想哭嗎)或Wanna Decryptor(想解鎖嗎)的電腦病毒襲擊。
想要被感染病毒的計算機解除鎖定,只能向對方支付所要求的比特幣,否則硬碟將被徹底清空。
比特幣勒索病毒到底有多可怕?
病毒在受害者電腦上彈出勒索8比特幣才給解密的提示框
目前勒索病毒已肆虐中國多所高校。
而國家網絡與信息安全中心也發布了防勒索病毒補丁地址。
這次勒索病毒襲擊事件來勢洶洶,儼然一場空前的大災難,很多媒體都用了「淪陷」「危險!」等字樣。
但實際上,只要我們的電腦系統經常更新,就不會受此次病毒攻擊。
微軟今年3月份的安全更新中,就有針對這次勒索病毒利用的漏洞的安全修補程序。
這次在全球爆發的病毒襲擊,也說明了兩點:世界上沒有絕對安全的系統;別說任何程序後門只要掌握在「好人」手裡就是安全的。
此次勒索病毒的前身,是之前泄露的NSA黑客武器庫中的「永恆之藍」攻擊程序,如今被不法分子改造後變成了現在的勒索軟體。
這跟實驗室里的生物病毒被盜取後,如不向其支付金錢,就將病毒投放到社會上傳播一樣。
而如果大家有印象,就會記得,去年年初美國FBI與蘋果等矽谷公司之間有過一場爭論,即電子產品是否應為執法部門留下「後門」,以便用於打擊恐怖分子。
現在大家應該心裡有了答案。
沒有人能製造絕對的安全系統,也沒有絕對安全、只為「好人」所使用的「後門」。
只要工具製造出來了,壞人總會有辦法拿到——在這個世界上,也沒有隻能為「好人」所用的武器。
工具沒有好壞,決定其利弊的,是使用它的人。
系統的安全性永遠是相對的。
如果黑客想要針對你的電子設備進行攻擊,你基本上沒有任何可能幸免於難。
只不過,對於類似的沒有針對具體個人的計算機病毒,普通用戶仍有辦法逃過一劫。
勒索病毒雖難根治,卻可以預防。
像前面說的,如果及時更新了系統,打上安全漏洞補丁,這次攻擊就與你無關。
對國內公眾來說,更新系統版本,並使用正版的系統,也尤為重要。
這次襲擊發生後,會發現,很多人的系統仍停留在Windows XP這種已被微軟公司停止支持的系統。
微軟公司此次不得不發布特別的補丁以幫助用戶消除威脅。
但如果某些人的系統是盜版的,那只能通過其他方式解決了。
現在大家為內容、為音樂等版權支持費用的習慣正慢慢養成,在系統安全方面不妨也有此意識。
除此之外,備份系統和資料也是「必備修養」。
其實人們最初買來的筆記本,都安裝了正版系統,只是後面由於出了各種問題,不會或不能恢復系統時,就直接通過盜版系統重裝。
而如果有備份習慣,出問題時,掌握一點技巧就能將電腦恢復到任意時間點的狀態,更不怕這種勒索病毒了。
勒索病毒依舊可防範,但它在全球的爆發也說明,世上沒有絕對的安全系統。
現在我們越來越依賴於電子設備,無論是電腦還是智慧型手機等移動設備,上面加載了我們很多重要的隱私、安全信息。
但世上沒有絕對的安全系統,唯一能保證電子設備相對安全的,就是養成好的習慣。
接下來
小編要大聲說三遍
請注意!
下面的這項防病毒技能
大家一定要get到!
為了避免周一上班後剛開機就被感染病毒,導致硬碟所有文件被惡意加密,請在開機前先斷網,並按順序執行如下防護操作:
➜1.斷網。
拔下網線!拔下網線!拔下網線!重要的事情說三遍。
➜2.諮詢本單位網絡安全管理員,索取windows補丁安裝光碟。
➜3.開機。
注意!凡是已經發現自己電腦已經中病毒的,文件被加密的,禁止接入網絡!禁止接入網絡!禁止接入網絡!
➜4.使用光碟安裝windows補丁。
➜5.用不同介質(光碟等)備份電腦里的重要文件。
➜6.確認445埠關閉。
本機cmd窗口執行命令"netstat -ano | findstr ":445"",回車後無任何返回。
➜7.確認光碟補丁已經安裝完畢後,再聯網檢查更新打補丁。
這幾天微軟補丁更新伺服器訪問流量太大,連接速度很慢,請大家多試幾次。
所有使用windows作業系統的主機都有可能被感染,尤其是各單位的「教育網」、「內網」、「專網」和「區域網」,網內主機長期怠於更新補丁,所以更易被病毒感染。
請各單位網絡安全管理員
按照以上要求通知單位所有人員,避免周一出現一波癱瘓高峰。
同時立即關閉各伺服器和網絡設備上的445等危險埠,然後再去處理個人用戶,防止病毒通過伺服器和網絡設備大範圍傳播,避免用戶裝新系統又被感染。
如果是內網不方便下載和打補丁,請及時聯繫當地網絡安全廠商,各安全廠商應急小組會安排人員提供現場服務。
請各網絡安全公司
及時發布公告,提醒用戶不要使用來路不明的補丁包和解密軟體,嚴防有黑客製作夾帶木馬病毒的補丁包和解密軟體傳播。
附參考連結:
https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/?from=timeline&isappinstalled=0(微軟發布的官方安全公告)
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/(微軟發布已停服務的XP和部分伺服器版特別補丁)
怎麼回事?
勒索病毒全球肆虐,儘管那個英國「英雄小哥」在病毒代碼中發現了「隱藏開關」,阻止了勒索病毒進一步擴散,但是...
幾個小時前,英國BBC發文稱:
安全專家警告,下一波網絡攻擊即將來臨,很可能在星期一。
文中稱,這群黑客沒有理由會停止,儘管我們已經阻止了勒索病毒進一步擴散,但另一波變種的攻擊或將會到來,畢竟修改病毒代碼不會花費多少時間,很有可能會發生在星期一上午。
今天,國家網絡與信息安全信息通報中心緊急通報:監測發現,在全球範圍內爆發的WannaCry 勒索病毒出現了變種:WannaCry 2.0, 與之前版本的不同是,這個變種取消了Kill Switch,不能通過註冊某個域名來關閉變種勒索病毒的傳播,該變種傳播速度可能會更快。
請廣大網民儘快升級安裝Windows作業系統相關補丁,已感染病毒機器請立即斷網,避免進一步傳播感染。
所以,如果你周末未開機,周一上班前:
第一步:
什麼都不用說,先斷網,再備份!
拔掉網線,關掉WiFi,然後開機備份文檔。
注意注意!不要備份在本機和網絡硬碟上。
第二步:
開機。
第三步:
控制面板 >防火牆>高級設置 > 在入站規則(新建規則) > 埠 > TCP打勾 >特定輸入(445) > 阻止連接 > 名字輸入(阻擋勒索病毒連接名)
具體如下:
1. 打開控制面板->系統和安全->Windows 防火牆
2. 點擊高級設置(打開高級安全Windows防火牆)
3. 在入站規則(也就是外網訪問你的電腦的規則)圖標上右鍵->新建規則
4. 點擊埠,然後點擊下一步
5. 點擊TCP, 然後在「特定本地埠」里輸入445
6. 點擊下一步
7. 點擊阻止連接
8. 點擊下一步
9. 全選上,然後下一步。
10. 隨便起名字,然後完成。
到這裡,你完成了阻止所有通過445埠連接你的電腦的連接。
。
。
。
不放心的可以再把UTP也阻止了(方法一樣)。
445埠關閉後,本機cmd窗口執行命令"netstat -ano | findstr ":445"",回車後無任何返回。
這樣確保了你上網時不被病毒攻擊
第四步:連接網絡,打補丁
補丁升級地址:
更新最新的5月份KB4012264補丁,如果你的更新記錄如下,則表示已更新
Windows 7 : KB4012215 或 KB4015549 或 KB4019264
Windows 8.1:KB4012216 或 KB4015550 或 KB4019215
===
Windows 10
直接去Windows更新便可
Windows 8.1 64:
Windows 8.1 32:
Windows 7 64:
Windows 7 32:
==
針對老版本Windows,微軟已推出KB4012598 :
Windows Vista 32/64
Windows Server 2008 32/64
Windows 8 32/64
Windows XP SP3
Windows Server 2003
什麼是WannaCry?就是一些混蛋編寫的利用Windows中的SMB漏洞的病毒代碼,也被稱為Wana Decrypt0r,WannaCryptor或WCRY,和其它勒索病毒變體一樣,阻止你訪問計算機或文件,並要求支付贖金解鎖文件。
該病毒具有傳染性,傳播快,所以請大家務必對自己的電腦升級防護,避免二次傳播。
最後,如果你被感染,千萬不要支付贖金,這助長這些混蛋的囂張氣焰,沒準還會要你支付更多的贖金。
如果發現被感染,趕快關機,交給專業人士處理。
千萬不要打開可疑的電子郵件,永遠不要打開可疑的附件!
警告!「勒索病毒」持續蔓延,教你如何預防被「勒索」!
上周末,被席捲全球的勒索病毒搞得網也不敢上,電腦也不敢開,生怕中毒之後沒有比特幣交贖金,電腦被殘忍「撕票」。整個人都有一種參與了一樁國際大案的感覺!窮並驕傲著…