不到24小时席卷全球99国!5月12日起,大规模勒索病毒软件在全球蔓延。英国、意大利、俄罗斯等全球多个国家爆发勒索病毒攻击,中国大批高校也出现感染情况,众多师生的电脑文件被病毒加密,只有支付赎金才能恢复。
1
据防毒软件公司Avast Software公布的数字,已在全球99个国家侦测到超过75000宗WanaCrypt0r 2.0(又名 WannaCry)的攻击个案,而在Kaspersky安全研究及分析团队侦测到的45000 宗攻击个案中,中国属前十位攻击分布最高的国家及地区。
被攻击对象不乏大型企业及政府机构,如英国国家卫生事务局(NHS)旗下多家医院、俄罗斯内政部,西班牙电信Telefonica也惨遭受害。
2
这次肆虐全球的WanaCrypt0r 2.0一如以往勒索软件的运作模式,当电脑被感染后,所有文档均被加密成名为 .WNCRY的格式,无法正常读取,且会弹出指示,勒索受害者在3天内交付价值300美元的比特币赎金,逾期加倍,若在7天内未支付则无法恢复文档。
该勒索病毒界面包括简繁中文在内的28种不同语言,明显针对全球各国用户。更有网友戏称现在勒索病毒都有官方汉化版,有些游戏软件应该好好学学了。
有别于以往通过钓鱼邮件感染的方式,不少受害者在网上称在正常使用电脑的情况下突然弹出勒索界面。据了解WanaCrypt0r 2.0是通过Windows系统内名为EternalBlue(永恒之蓝) 的Windows SMB远端执行程序弱点进行攻击。
3
去年黑客团队Shadow Brokers曾声称成功入侵美国国家安全局(NSA)旗下的秘密网络攻击组织Equation Group,并取得各种攻击工具。其中就涉及众多尚未透露的产品漏洞,被指可用于攻击、入侵除Windows 10及Windows Server 2016以外,Windows XP 至 Windows 8 及其各自对应的服务器版本系统,其中就包括 EternalBlue(永恒之蓝)、EmeraldThread等多个漏洞。
而微软亦已于今年3月针对 Windows SMB Server的安全性更新(MS17-010),修复相关安全漏洞。
不过,由于不少机构及个人用户没有定期安装Windows 系统更新的习惯,导致这次WanaCrypt0r 2.0能快速感染多个国家的电脑。尽管安全专家呼吁机构和个人用户尽快安装MS17-010安全更新,不过令人遗憾的是,微软早已停止Windows XP系统的技术支持,因此XP相关更新没有提供。
4
目前已有网友整理出各种解决方案,请大家赶紧应对。
1)修补漏洞方式
Windows 10系统请尽快开启Windows Update更新。如已经更新请到:
控制面板>系统及安全性>Windows Update>检查更新记录
检查是否有KB4012215的更新,如没跳出更新文档可通过底下的手动方式进行更新。
警告:Windows XP、Vista、8微软很早就已经停止更新,在这次也无法修补,建议可以升级至Windows 10以上避免后续还会有这类漏洞攻击。
3月安全更新编号
Windows 7:KB4012215
Windows 8.1:KB4012216
4月安全更新编号
Windows 7:KB4015549
Windows 8.1:KB4015550
5月安全更新编号
Windows 7:KB4019264
Windows 8.1:KB4019215
2)Windows XP与8非官方修补方式
此为网友推出的解决方法,直接手动关闭SMBv1服务,但不保证后续会有其它漏洞受到攻击。
Windows 8
点击“开始”,搜索框输入“cmd”。
输入“powershell”执行。
继续输入“ set-ExecutionPolicy Unrestricted”执行。
继续输入“set-SmbServerConfiguration -EnableSMB1Protocol $false”执行。
此时会跳出是否要修改 SMB Server Configuration 的确认提示?请打入“Y”执行。
最后通过底下指令检查是否成功,并重开机即可。
Windows XP
到“开始”>“设置”>“控制面板”>“网络连接”,右键点选“内容”。
将“File and Printer Sharing for Microsoft Networks”左方的勾取消。
重开机一次,最后还是不建议再继续使用XP,因为漏洞太多也容易遭受攻击,很多服务也都不再支持XP。
(个人电脑: 启用并打开“Windows防火墙”,进入“高级设置”,在入站规则里禁用“文件和打印机共享”相关规则。)
3)对于XP、2003等微软已不再提供安全更新的机器,推荐使用360“NSA武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害。免疫工具下载地址:http://dl.360safe.com/nsa/nsatool.exe
4)关闭135 139 445端口
百度教程:http://jingyan.baidu.com/article/d621e8da0abd192865913f1f.html
5)线上检查是否有漏洞
可使用below0day线上检查漏洞网站,直接输入电脑或是服务器IP,就可进行检测是否有漏洞。出现NO DOUBLEPULSAR Implant Detected代表没事,没事不代表不用更新,还是要进行修补更新动作。
网址:https://doublepulsar.below0day.com
6)线上即时查看感染国家
好奇有哪些遭受到勒索病毒的攻击,可通过底下网站进行了解,当前全世界感染状态。
MalwareInt,能直接统计显示当前感染数量。网址:https://intel.malwaretech.com/botnet/wcrypt
7)备份,备份,备份,重要的事说三遍!
8)重视维护,重视维护,重视维护,重要的事说三遍!
专注于数据中心基础设施运维与运营管理,分享运行维护经验,分享数据中心行业发展趋势及新技术应用。
联系小编:wj2012bj
QQ交流群: 108888484
投稿邮箱:[email protected]
▲长按二维码"识别"关注