太疯狂了蠕虫病毒(蠕虫病毒属于哪种病毒)
什么是“永恒之蓝”勒索蠕虫?\x0a中了“永恒之蓝”勒索蠕虫如何紧急处置?\x0a关于“永恒之蓝”勒索蠕虫,你该知道的都在这里!
今天,你一开机可能就不得不损失300美元!今天,你一开机所有文件将被加密无法读取!What?
紧急通知2017 年 5 月 12 日,“永恒之蓝”勒索蠕虫爆发,短短几小时,攻击了中国、英国、美国、德国、日本等近百个国家,至少 1600 家美国组织,11200 家俄罗斯组织都受到了攻击,截至到5月13日20点,国内也有29372家机构组织的数十万台机器感染,其中有教育科研机构4341家中招,是此次事件的重灾区,事件影响持续发酵中。
这么厉害的病毒,咱们可得小心防范啊!是啊!所以今天小编就给大家带来了预防“永恒之蓝”病毒的方法!
什么是“永恒之蓝”勒索蠕虫?中了“永恒之蓝”勒索蠕虫如何紧急处置?关于“永恒之蓝”勒索蠕虫,你该知道的都在这里!
1什么是蠕虫病毒?
蠕虫病毒是一种常见的计算机病毒,它的主要特点是利用电脑存在的漏洞,通过网络进行自主的复制和传播,只要一释放出来,就会在无人干预的情况下以指数级快速扩散2这个病毒到底什么原理?这个病毒是勒索软件和蠕虫病毒的合体,利用了Windows操作系统的一个漏洞,投送勒索软件到受害主机。
在有蠕虫的环境中,有漏洞的用户电脑只要开机就会很快被感染,不需要任何用户操作,并且被感染的受害主机还会对其他主机发起同样的攻击,所以传播速度极快3中了这个病毒会有什么危害?
受害主机中招后,病毒就会在受害主机中植入勒索程序,硬盘中存储的文件将会被加密无法读取,勒索蠕虫病毒将要求受害者支付价值300/600美元的比特币才能解锁,而且越往后可能要求的赎金越多,不能按时支付赎金的系统会被销毁数据。
4这个病毒为什么影响这么严重?本次事件被认为是迄今为止影响面最大的勒索交费恶意活动事件,一旦受害主机存在被该病毒利用的漏洞,在连接网络的情况下,即使不做任何操作,病毒就会在受害主机中植入勒索程序,此外,由于其属于蠕虫病毒,具有自我复制、传播的特性,因此扩散速度极快。
据360统计,短短一天多的时间,病毒已经攻击了近百个国家的上千家企业和公共组织,包括至少1600家美国组织,11200家俄罗斯组织和28388个中国机构,全球超过10万家机构中招病毒已经覆盖了国内几乎所有地区,影响范围遍布高校、火车站、自助终端、邮政、加油站、医院、政府办事终端等多个领域,被感染的电脑数字还在不断增长中。
5这个病毒传播面有多大,国内多少机构中招?
该勒索蠕虫病毒已经攻击了近百个国家,中国、英国、美国、德国、日本、土耳其、西班牙、意大利、葡萄牙、俄罗斯和乌克兰等国家的上千家企业及公共组织据360威胁情报中心监测,国内至少有28388个机构被感染,有数十万台机器被加密勒索,覆盖了国内几乎所有地区。
目前攻击事态仍在蔓延,被感染的电脑数字还在不断增长中6谁是这个病毒的制造者?
该病毒的制作者尚未查清,但可以确认该病毒爆发所利用的植入工具,是4月14日由Shadow Brokers组织泄漏的美国国家安全局(NSA)专用黑客工具,名字叫做“永恒之蓝”,是基于Windows网络共享协议漏洞进行攻击的。
7该勒索蠕虫病毒在局域网内是怎么传播的?
该勒索蠕虫病毒一旦被植入受害主机后,该受害主机会自动随机扫描网络内的开放445端口的有漏洞的其他主机,并通过SMB协议将勒索蠕虫病毒再植入到新的目标主机中,新的受害主机将会执行同样的动作,因此扩散传播速度极快。
8封闭内网的主机无法连接互联网,是如何感染勒索蠕虫病毒的?该勒索蠕虫病毒属于蠕虫类勒索蠕虫病毒,自我复制能力极强,首次被植入的途径较多,例如有可能是已经感染的终端接入内网9WannaCry病毒除了利用SMB漏洞传播复制,还有其他方式吗,会通过邮件、IM文件、U盘传播吗?。
此威胁可能会通过邮件、IM文件或U盘发送传播,所以建议安装360安全卫士等杀毒软件并及时安装系统补丁,确保对该病毒的及时查杀10感染的PC是立即爆发还是有个潜伏期?该勒索蠕虫病毒一般情况下会立即生效,并会在后台进行文件加密,完成加密后将弹出勒索通知的窗口。
1我的电脑已经中了该勒索病毒,是否还能挽救?因为勒索蠕虫病毒使用的是复杂的加密算法,理论上很难逆向破解受害主机一旦中招,将很难通过缴纳赎金以外的方法还原文件,值得强调的是,即便缴纳赎金,一些信誉较差的攻击者也并不一定会信守承诺。
2感染勒索蠕虫病毒后如何紧急处置?一旦电脑中招,应首先断开已被感染主机的网络连接,隔离被感染的电脑,防止勒索蠕虫病毒进一步扩散至网内其他主机;其次是通过安装杀毒软件清除该病毒,并在确定病毒清除后迅速更新系统补丁;若数据价值较高,可考虑支付赎金取回,但是并不能保证黑客信守承诺。
3用户主机中招后,免费的杀毒软件是否可以清除该病毒?360安全卫士等杀毒软件已可以清除该病毒,但一旦该病毒在查杀前被植入,或已经成功锁定、加密用户的文件,则无法将数据恢复在这种情况下,可以尝试360公司、金山公司提供的恢复工具,有可能恢复部分数据,但无法保证是最新版本。
4该病毒在部分用户单位的专网中正在泛滥,而很多生产主机无法执行关机操作,这种情况下如何有效抑制蔓延?建议尽快将生产主机断网,待更新补丁并采取必要查杀措施后再接入网络,断网过程中,系统可保持开机状态。
1该病毒危害如此严重,需要打什么补丁?
强烈建议用户检查、安装相关的系统补丁对于Windows 7及以上版本操作系统,需安装MS17-010补丁,微软官方下载地址为:https://technet.microsoft.com/zh-cn/library/security/MS17-010。
对WindowsXP/2003等官方已停止服务的系统,微软已推出针对该病毒利用漏洞的特别安全补丁,下载地址为:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
在机器上线打补丁之前需要先拔除网线,暂时禁用系统上的Server服务。2如何在主机上关闭445端口?
在Windows系统右键点击“我的电脑”,在“服务和应用程序”下的服务项中双击“Server”,在出现的Server属性页面中对“启动类型”选择禁用,并点击“停止”按钮关闭服务操作成功后,建议重启系统以确保生效。
3本次事件发生在周末,大部分用户单位的PC均是关机状态,周一上班后该如何排查和防御?
可先以安全的方式下载补丁升级文件,并拷贝至确认无毒的U盘内,周一PC开机前均先断开网络连接,确认网内所有PC离线安装补丁后再恢复网络连接4该病毒是否会影响POS机、特殊行业的手持机、工控机等特殊设备?该如何处理?。
首先确认POS机使用的操作系统类型,一般的移动POS机采用的是非Windows系统,因此不会受到本次病毒的感染如果POS机、手持机、工控机、安检机等特殊设备确实使用了Windows操作系统,则建议联系设备供应商寻求解决方案。
中控室的电脑控制着全厂的重要设备,尤其要注意防护哦!5是否有扫描工具可以检测未打补丁的主机?
可通过下载运行NSA漏洞检测工具 ,下载运行检测是否存在漏洞,但该工具不支持在服务器系统上使用对于服务器系统,建议手工确认补丁是否已安装目前诸如OpenVAS的网络漏洞扫描器可以执行远程漏洞探测功能,管理员如有需要可以使用,重点关注MS17-010相关的漏洞,这些漏洞被本次的蠕虫病毒所用,发现后需要及时处理。
如果你是电脑“小白”请看这里,操作最简单的防护工具来了!360公司推出了“NSA武器库免疫工具”,(http://dl.360safe.com/nsa/nsatool.exe ),能够一键检测修复NSA黑客武器攻击的漏洞;对XP、2003等已经停止更新的系统,免疫工具可以关闭漏洞利用的端口,防止电脑被NSA黑客武器植入勒索病毒等恶意程序。
6我们公司网络中部署有防火墙设备,能起到拦截作用吗?
防火墙可以起到一定的拦截作用,通过设置安全策略,阻断TCP445端口服务,或启用防火墙的IPS功能,对利用该漏洞进行攻击的行为进行阻断但是,防火墙仅能检测经过其转发的流量,对于内部主机之间的病毒传播或通过邮件等形式的传播并不能起到防护作用。
最有效避免被植入该病毒的方法仍然是在系统上安装对应的补丁
现在,大家了解怎么防范“永恒之蓝”病毒了吗?小编为你总结一下:一是不要在重要电脑上使用来路不明的U盘,访问不明网址;二是做好重要文件备份;三是安装杀毒软件和系统补丁做好安全防护,再厉害的病毒也不怕!
葛洲坝水泥zggzbsn掌阅葛泥,精彩随行!欢迎长按识别左侧二维码,关注我们。
免责声明:本站所有信息均搜集自互联网,并不代表本站观点,本站不对其真实合法性负责。如有信息侵犯了您的权益,请告知,本站将立刻处理。联系QQ:1640731186