电脑怎么防范永恒之蓝病毒 永恒之蓝如何防范勒索病毒毒预防方法

当前位置: >
什么是永恒之蓝病毒 如何防范永恒之蓝勒索病毒
来源:时间:
什么是永恒之蓝病毒?如何防范永恒之蓝勒索病毒?日晚上20时左右,全球爆发大规模蠕虫勒索病毒入侵事件,短短数小时之内,该病毒已攻击英国、美国、俄罗斯、中国、德国、意大利等多个国家,并且攻击还在蔓延。据了解,只要电脑是开机并且可以上网的状态下就有可能能被入侵,被入侵的用户需支付高额的赎金(或比特币)才能解密文件,目前攻击已造成多处教学系统、医院系统瘫痪。
  什么是永恒之蓝病毒?
  据了解,这次事件是不法分子通过改造之前泄露的NSA黑客武器库中&永恒之蓝&攻击程序发起的网络攻击事件。
  这次的&永恒之蓝&勒索蠕虫,是NSA网络军火民用化的全球第一例。一个月前,第四批NSA相关网络攻击工具及文档被Shadow Brokers组织公布,包含了涉及多个Windows系统服务(SMB、RDP、IIS)的远程命令执行工具,其中就包括&永恒之蓝&攻击程序。
  恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
  目前,&永恒之蓝&传播的勒索病毒以ONION和WNCRY两个家族为主,受害机器的磁盘文件会被篡改为相应的后缀,图片、文档、视频、压缩包等各类资料都无法正常打开,只有支付赎金才能解密恢复。这两类勒索病毒,勒索金额分别是5个比特币和300美元,折合人民币分别为5万多元和2000多元。
  安全专家还发现,ONION勒索病毒还会与挖矿机(运算生成虚拟货币)、远控木马组团传播,形成一个集合挖矿、远控、勒索多种恶意行为的木马病毒&大礼包&,专门选择高性能服务器挖矿牟利,对普通电脑则会加密文件敲诈钱财,最大化地压榨受害机器的经济价值。
  没有关闭的445端口&引狼入室&据360企业安全方面5月13日早晨提供的一份公告显示,由于以前国内多次爆发利用445端口传播的蠕虫,部分运营商在主干网络上封禁了445端口,但是教育网及大量企业内网并没有此限制而且并未及时安装补丁,仍然存在大量暴露445端口且存在漏洞的电脑,导致目前蠕虫的泛滥。
  因此,该安全事件被多家安全机构风险定级为&危急&。
  如何防范永恒之蓝勒索病毒?
  小编了解到,国内首先出现的是ONION病毒,平均每小时攻击约200次,夜间高峰期达到每小时1000多次;WNCRY勒索病毒则是5月12日下午新出现的全球性攻击,并在中国的校园网迅速扩散,夜间高峰期每小时攻击约4000次。
  目前大型企业、高校、政府网络安全管理方面可以赶快测定是否受到了影响:
  扫描内网,发现所有开放445 SMB服务端口的终端和服务器,对于及以上版本的系统确认是否安装了MS07-010补丁,如没有安装则受威胁影响。Win7以下的Windows XP/2003目前没有补丁,只要开启SMB服务就受影响。
  个人可自行判定电脑是否打开了445端口。
  不过目前90%未关闭的445端口集中在中国台湾和香港地区,大陆地区虽然占比很少,但基数很大。虽然,在2008年遭受类似的蠕虫攻击后,运营商已经封闭了大多数445端口,但是很多类似于教育网、大型企业内网等相对独立的网络没有自动关闭445端口,所以影响范围很大。
  该攻击已经肆虐到了全世界上百个国家和地区,这种大规模的勒索攻击十分罕见,多家安全公司都进行了紧急处理,在今晨5、6点左右开始对外发布紧急通知。
  最恐怖的一点在于,对装载Win7及以上版本的操作系统的电脑而言,目前微软已发布补丁MS17-010修复了&永恒之蓝&攻击的系统漏洞,可以立即电脑安装此补丁。汪列军说,对个人电脑,可能可以自行学习及装载,但是对于大型组织机构而言,面对成百上千台机器,必须使用集中管理的客户端,尤其如果之前没有做好安全防护措施的大型组织管理机构,处理起来十分棘手。
  之前提到,有两个勒索家族出现,汪列军认为,不排除该勒索蠕虫出现了多个变种。
  不法分子是将此前公布的&永恒之蓝&攻击程序改装后进行的攻击。汪列军解析,可以理解为该NSA攻击工具内核没变,但是不法分子改变了其&载核&,加上了勒索攻击的一系列调动工具,由于该NSA攻击工具可以被公开下载,不排除可有多个不法分子改装该工具发动勒索袭击。
  应急处理办法以下为360企业安全提供给的一份处理办法建议:
  网络层面目前利用漏洞进行攻击传播的蠕虫开始泛滥,强烈建议网络管理员在网络边界的防火墙上阻断445端口的访问,如果边界上有IPS和360新一代智慧防火墙之类的设备,请升级设备的检测规则到最新版本并设置相应漏洞攻击的阻断,直到确认网内的电脑已经安装了MS07-010补丁或关闭了Server服务。
  终端层面暂时关闭Server服务。
  检查系统是否开启Server服务:
  1、打开开始按钮,点击运行,输入cmd,点击确定;
  2、输入命令:netstat -an回车;
  3、查看结果中是否还有445端口。
  如果发现445端口开放,需要关闭Server服务,以Win7系统为例,操作步骤如下:
  1、点击开始按钮,在搜索框中输入cmd,右键点击菜单上面出现的cmd图标,选择以管理员身份运行,在出来的 cmd 窗口中执行&net stop server&命令,会话如下图。
  2、感染处理对于已经感染勒索蠕虫的机器建议隔离处置。
  根治方法对于Win7及以上版本的操作系统,目前微软已发布补丁MS17-010修复了&永恒之蓝&攻击的系统漏洞,请立即电脑安装此补丁。出于基于权限最小化的安全实践,建议用户关闭并非必需使用的Server服务,操作方法见应急处置方法。
  对于Windows XP、2003等微软已不再提供安全更新的机器,推荐使用360&NSA武器库免疫工具&检测系统是否存在漏洞,并关闭受到漏洞影响的端口,以避免遭到勒索蠕虫病毒的侵害。这些老操作系统的机器建议加入淘汰替换队列,尽快进行升级。
  恢复阶段建议针对重要业务系统立即进行数据备份,针对重要业务终端进行系统镜像,制作足够的系统恢复盘或者设备进行替换。近期的移动硬盘应该很好卖吧!!!
土豆使用教程>>
[一键重装系统]正确使用一键重装系
[U盘PE教程]如何用土豆PE启动U盘装系
[U盘装系统]固态硬盘安装原版win7教
[U盘装系统]UEFI+GPT安装GHOST版系统教
[U盘装系统]UEFI安装win7 64位原生安装
BIOS设置教程>>
[BIOS设置]电脑进入BIOS的两种实用方
[U盘启动]U盘启动全攻略(传统和
[UEFI U盘启动]BIOS怎么设置UEFI U盘启
常见问题解答>>中招勒索病毒不用怕,预防与处理方法都在这里_业界资讯_系统粉
系统粉--你身边的xp、win7、win8系统下载站
当前位置:&&&&&&&&&&&中招勒索病毒不用怕,预防与处理方法都在这里
中招勒索病毒不用怕,预防与处理方法都在这里
时间: 来源:互联网 浏览量:235
前言:关于永恒之蓝比特币勒索蠕虫病毒,小编在这里科普一下。基本情况:根据微软的说法(/zh-cn/library/security/MS17-010)这是一个基于 SMB 服务进行网络攻击的蠕虫病毒,简单的说就是:你局域网内如果有一台机器中了这货,它会向整个网络传播这个东西。大家再知道为何如此迅猛吧?那些操作系统受到了影响?在 3 月 14 日之前,差不多所有的 Windows 都受到了影响;3 月 14 号,微软已发布了相应更新,在生命周期之内的操作系统(Windows 7,Windows 8,Windows 10)且自动更新过的,都没事。所以请大家时刻及时更新系统补丁。这样对于你的电脑是有帮助的!中毒后,我们要不要付钱?很遗憾的告诉你付了也没用,道理很简单,因为就算你付了钱,对方也并不能定位你的机器,就算他是个有原则,收钱办事的家伙,他也不知道你的电脑的标识,所以付钱没用。已中毒了怎么办?理论上来说是没有办法,与其在这里幻想有救,不如早点解脱,早点恢复生产,数据有备份最好,没了就没了,这世界上,除了生命,没有什么东西是不能失去的。格盘重装 Windows 10,别再装 Windows 7 或 XP 了,以确保自己的机器没事。格完后,自动更新一下,就算局域网内其它机器中了这个蠕虫,也不会影响你。怎样预防中招?既然我们要预防就得先了解此病毒是怎样运作的,为什么中了招?这次事件是不法分子通过改造之前泄露的 NSA 黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。永恒之蓝漏洞利用工具会通过恶意代码扫描开放 445 文件共享端口的 Windows 机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件。那么我们这下知道此病毒是通过445文件共享端口来传播,我们最有效的办法是不是就直接关闭此端口呢?下面我们来教大家如何手动关闭445端口。一、检查系统是否开启Server服务:1、打开 开始 按钮,点击 运行,输入cmd,点击确定2、输入命令:netstat -an 回车3、查看结果中是否还有445端口如果发现445端口开放,需要关闭Server服务二、关闭445端口步骤如下:(以WIN7系统为例)点击 开始 按钮,在搜索框中输入 cmd ,右键点击菜单上面出现的cmd图标,选择 以管理员身份运行 ,在出来的 cmd 窗口中执行 “net stop server”命令,会话如下图:根治方法对于Win7及以上版本的操作系统,目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请立即电脑安装此补丁。出于基于权限最小化的安全实践,建议用户关闭并非必需使用的Server服务,操作方法见 应急处置方法 节。
我要分享:
IT资讯栏目
业界资讯推荐
业界资讯热门排行
本站发布的ghost系统与电脑软件仅为个人学习测试使用,请在下载后24小时内删除,不得用于任何商业用途,否则后果自负,请支持购买微软正版软件!
如侵犯到您的权益,请及时通知我们,我们会及时处理。
Copyright @ 2011 系统粉永恒之蓝病毒是什么 永恒之蓝勒索病毒如何防范
时间: 9:01:29来源:作者:佚名(0)
永恒之蓝病毒是什么?永恒之蓝勒索病毒如何防范?5月12日晚上20时左右,全球爆发大规模勒索软件感染事件,用户只要开机上网就可被攻击。五个小时内,包括英国、俄罗斯、整个欧洲以及国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金(有的需要比特币)才能解密恢复文件,这场攻击甚至造成了教学系统瘫痪,包括校园一卡通系统。永恒之蓝病毒是什么?据了解,这次事件是不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。这次的“永恒之蓝”勒索蠕虫,是NSA网络军火民用化的全球第一例。一个月前,第四批NSA相关网络攻击工具及文档被Shadow Brokers组织公布,包含了涉及多个Windows系统服务(SMB、RDP、IIS)的远程命令执行工具,其中就包括“永恒之蓝”攻击程序。恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。目前,“永恒之蓝”传播的勒索病毒以ONION和WNCRY两个家族为主,受害机器的磁盘文件会被篡改为相应的后缀,图片、文档、视频、压缩包等各类资料都无法正常打开,只有支付赎金才能解密恢复。这两类勒索病毒,勒索金额分别是5个比特币和300美元,折合人民币分别为5万多元和2000多元。安全专家还发现,ONION勒索病毒还会与挖矿机(运算生成虚拟货币)、远控木马组团传播,形成一个集合挖矿、远控、勒索多种恶意行为的木马病毒“大礼包”,专门选择高性能服务器挖矿牟利,对普通电脑则会加密文件敲诈钱财,最大化地压榨受害机器的经济价值。没有关闭的445端口“引狼入室”据360企业安全方面5月13日早晨提供的一份公告显示,由于以前国内多次爆发利用445端口传播的蠕虫,部分运营商在主干网络上封禁了445端口,但是教育网及大量企业内网并没有此限制而且并未及时安装补丁,仍然存在大量暴露445端口且存在漏洞的电脑,导致目前蠕虫的泛滥。因此,该安全事件被多家安全机构风险定级为“危急”。永恒之蓝勒索病毒如何防范?小编了解到,国内首先出现的是ONION病毒,平均每小时攻击约200次,夜间高峰期达到每小时1000多次;WNCRY勒索病毒则是5月12日下午新出现的全球性攻击,并在中国的校园网迅速扩散,夜间高峰期每小时攻击约4000次。目前大型企业、高校、政府网络安全管理方面可以赶快测定是否受到了影响:扫描内网,发现所有开放445 SMB服务端口的终端和服务器,对于Win7及以上版本的系统确认是否安装了MS07-010补丁,如没有安装则受威胁影响。Win7以下的Windows XP/2003目前没有补丁,只要开启SMB服务就受影响。个人可自行判定电脑是否打开了445端口。不过目前90%未关闭的445端口集中在中国台湾和香港地区,大陆地区虽然占比很少,但基数很大。虽然,在2008年遭受类似的蠕虫攻击后,运营商已经封闭了大多数445端口,但是很多类似于教育网、大型企业内网等相对独立的网络没有自动关闭445端口,所以影响范围很大。该攻击已经肆虐到了全世界上百个国家和地区,这种大规模的勒索攻击十分罕见,多家安全公司都进行了紧急处理,在今晨5、6点左右开始对外发布紧急通知。最恐怖的一点在于,对装载Win7及以上版本的操作系统的电脑而言,目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,可以立即电脑安装此补丁。汪列军说,对个人电脑,可能可以自行学习及装载,但是对于大型组织机构而言,面对成百上千台机器,必须使用集中管理的客户端,尤其如果之前没有做好安全防护措施的大型组织管理机构,处理起来十分棘手。之前提到,有两个勒索家族出现,汪列军认为,不排除该勒索蠕虫出现了多个变种。不法分子是将此前公布的“永恒之蓝”攻击程序改装后进行的攻击。汪列军解析,可以理解为该NSA攻击工具内核没变,但是不法分子改变了其“载核”,加上了勒索攻击的一系列调动工具,由于该NSA攻击工具可以被公开下载,不排除可有多个不法分子改装该工具发动勒索袭击。应急处理办法以下为360企业安全提供给的一份处理办法建议:网络层面目前利用漏洞进行攻击传播的蠕虫开始泛滥,强烈建议网络管理员在网络边界的防火墙上阻断445端口的访问,如果边界上有IPS和360新一代智慧防火墙之类的设备,请升级设备的检测规则到最新版本并设置相应漏洞攻击的阻断,直到确认网内的电脑已经安装了MS07-010补丁或关闭了Server服务。终端层面暂时关闭Server服务。检查系统是否开启Server服务:1、打开开始按钮,点击运行,输入cmd,点击确定2、输入命令:netstat -an回车3、查看结果中是否还有445端口如果发现445端口开放,需要关闭Server服务,以Win7系统为例,操作步骤如下:点击开始按钮,在搜索框中输入cmd,右键点击菜单上面出现的cmd图标,选择以管理员身份运行,在出来的&cmd&窗口中执行“net stop server”命令,会话如下图:感染处理对于已经感染勒索蠕虫的机器建议隔离处置。根治方法对于Win7及以上版本的操作系统,目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请立即电脑安装此补丁。出于基于权限最小化的安全实践,建议用户关闭并非必需使用的Server服务,操作方法见应急处置方法节。对于Windows XP、2003等微软已不再提供安全更新的机器,推荐使用360“NSA武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的端口,以避免遭到勒索蠕虫病毒的侵害。这些老操作系统的机器建议加入淘汰替换队列,尽快进行升级。恢复阶段建议针对重要业务系统立即进行数据备份,针对重要业务终端进行系统镜像,制作足够的系统恢复盘或者设备进行替换。

我要回帖

更多关于 永恒之蓝勒索病毒样本 的文章

 

随机推荐