[不断更新]"永恒之蓝"勒索病毒防护全攻略,再也不用拔网线了

5.12号WCry 2.0勒索软件蠕虫大面积爆发,漏洞主要利用4.14号NSA泄露的武器库中的微软0day,进行大面积感染和传播。由于采用了RSA和AES加密算法,在没有获取密钥的情况下除了重装系统、恢复备份外没有第二条路可以走。这个勒索软件蠕虫给世界造成了巨大的破坏力,从英国的医院,到国内的中石油、公安内网、高校内网、地铁部分系统等都纷纷被感染。这次爆发的危机与以往不一样的在于很多国家关键基础设施被感染,导致无法正常工作。



在短短一天多的时间,全球近百个国家的超过10万家组织和机构被攻陷,其中包括1600家美国组织,11200家俄罗斯组织。包括西班牙电信巨头Telefonica,电力公司Iberdrola,能源供应商Gas Natural在内的西班牙公司的网络系统也都瘫痪。葡萄牙电信、美国运输巨头FedEx、瑞典某当地政府、俄罗斯第二大移动通信运营商Megafon都已曝出相关的攻击事件。

国内已经有29372家机构组织的数十万台机器感染WannaCrypt(永恒之蓝),被感染的组织和机构已经覆盖了几乎所有地区,影响范围遍布高校、火车站、自助终端、邮政、加油站、医院、政府办事终端等多个领域。目前被感染的电脑数字还在不断增长中。


勒索病毒并未中止,反而因变异体的出现呈愈演愈烈之势,今日作为病毒爆发后的中国第一个工作日,也迎来最大规模考验。

将持续关注该病毒的最新动态

最新动态:

【0522】重要通知 | 阿里云安全团队发布WannaCry“一键解密和修复”工具 

【0518】下一个“永恒之蓝”6月见?Shadow Brokers组织宣布将公开更多0day漏洞!

【0518】国家计算机病毒中心发现勒索病毒新变种

【0517】当“海盗”遇上黑客,拒付比特币的迪士尼只能请FBI出手了

【0516】借鉴人类疾病防疫机制,阿里云如何帮助用户应对大规模安全疫情?

【0516】重要通知 | 比特币勒索席卷全球,如何防范?

【0515】【勒索病毒蔓延!广东珠海公积金紧急停办!】

【0515】勒索病毒收款账户遭执法机构监视 已收到数万美元

【0515】【云栖风向标】VOL.1:加油站都被比特币勒索病毒黑了!还没关闭服务器445端口的抓紧

【0514】【速转身边开公司的朋友】连加油站都被比特币勒索病毒黑了!还没关闭服务器445端口的抓紧!



专家安全解读:

【0518】【重要安全预警】警惕“UIWIX”的勒索病毒来袭

【0516】面对勒索软件,除了交赎金,还能怎么办?

【0516】加密勒索软件攻击趋势分析

【0515】道哥点评:全球比特币勒索事件暴露迷信物理隔离不靠谱

【0515】勒索病毒引出重大话题:公有云比私有云更安全?

【0515】WannaCry反思:传统安全理念遭遇马奇诺防线式溃败

【0515】蠕虫勒索软件WannaCrypt0r的行为分析

【0515】躲过了加密勒索,企业可能还有4大潜在安全风险

【0515】“永恒之蓝”勒索软件样本分析及一线案例处置分享

【0515】一张图看懂“永恒之蓝”勒索病毒处置流程

【0515】“永恒之蓝”勒索病毒安全事件应急指导手册(附工具包)

【0515】不容错过 | “永恒之蓝”勒索病毒安全处置FAQ

安全专家推荐:

  • 使用云服务器,开通云盾防护,及时升级系统并关闭445端口
  • 30元起,快速迁移上云
  • 学生特权云翼计划,9.9元购云服务器
  • 免费套餐计划,为您提供最佳的上云机会

阿里云对加密勒索事件防护建议:

WCry还在蔓延,周一上班的几点安全建议

Win Server 2003-2016 加密勒索事件必打补丁合集
【企业IT管理员必读】WanaCrypt0r 2.0和ONION等勒索软件病毒应急处置方案


云栖互动话题:

NSA “永恒之蓝” 勒索蠕虫全球爆发,已波及 99 个国家,程序猿你怎么防范?

云栖安全100问:

安全技术百问,老板再也不用担心病毒勒索了!

时间: 2024-12-28 16:26:42

[不断更新]"永恒之蓝"勒索病毒防护全攻略,再也不用拔网线了的相关文章

救命必看!Windows 勒索病毒最全攻略、补丁下载

5月12日起,Onion.WNCRY两类敲诈者病毒变种在全国乃至全世界大范围内出现爆发态势,大量个人和企业.机构用户中招. 与以往不同的是,这次的新变种病毒添加了NSA(美国国家安全局)黑客工具包中的"永恒之蓝"0day漏洞利用,通过445端口(文件共享)在内网进行蠕虫式感染传播. 没有安装安全软件或及时更新系统补丁的其他内网用户极有可能被动感染,所以目前感染用户主要集中在企业.高校等内网环境下. 一旦感染该蠕虫病毒变种,系统重要资料文件就会被加密,并勒索高额的比特币赎金,折合人民币2

“永恒之蓝”勒索病毒安全事件应急指导手册(附工具包)

 相关说明 北京时间2017年05月12日,安恒信息监测到黑客利用NSA黑客武器库泄漏的"永恒之蓝"工具发起的网络攻击事件:大量服务器和个人PC感染病毒后被远程控制,成为不法分子的比特币挖矿机(挖矿会耗费大量计算资源,导致机器性能降低),甚至被安装勒索软件,磁盘文件会被病毒加密为.onion或者.WNCRY后缀,用户只有支付高额赎金后才能解密恢复文件,对个人及企业重要文件数据造成严重损失.受感染图片如下所示: "EternalBlue"工具利用的是微软Windows

"永恒之蓝"勒索病毒凶猛 周一上班请用正确姿势打开电脑

一.概述 这个周末,对于网络安全圈来说可以用"血雨腥风"来形容.北京时间5月12日开始,全球范围内爆发了基于Windows网络共享协议进行攻击传播的"永恒之蓝"勒索病毒.截止发稿时为止,包括美国.俄罗斯以及整个欧洲在内的100多个国家,及国内众多大型企事业单位内网和政府机构专网中招,电脑磁盘上的文件被加密,用户被勒索支付高额赎金才能解密恢复文件.由于病毒使用的是高强度的RSA和AES加密算法,目前还无法破解.换句话说,用户一旦中招,基本无解. 鉴于病毒还在全面传播,

不容错过 | “永恒之蓝”勒索病毒安全处置FAQ

 病毒相关 Q 为什么此次勒索病毒"永恒之蓝"感染人数如此之多? A此次勒索软件利用了NSA黑客武器库泄漏的"永恒之蓝"工具进行网络感染,只要是Windows XP.Windows2003.Windows Vista.Windows7 .Windows 2008.Windows 10.Windows2012,对外开放445端口(系统默认开放)且没有更新微软官方MS17-010漏洞补丁的均有可能被感染,而在国内符合这些条件的PC主机数量非常大,而且经过安恒信息安全专家

一张图看懂“永恒之蓝”勒索病毒处置流程

转载自阿里云合作伙伴"安恒信息"

持续更新 ing | Wannacry 勒索病毒专题

勒索软件遍地开花,5.12"永恒之蓝"突然降临,迅速波及全网,世界陷入一片大乱,企业和个人都纷纷"中枪".WannaCry在过去两天内已经在全球99个国家和地区超过百万台电脑受到攻击,俄罗斯.英国.中国.乌克兰等国纷纷"中招",国内的政府终端.医院.机场.火车站以及高校,公安都被殃及. 从wannacry 病毒爆发以来,各家都发出了文章,看雪也发了一篇,谁动了我的论文?我们来扒一扒勒索软件的前世今生,顺便帮大家回顾一下勒索软件的发展. 网络上的文

“永恒之蓝”勒索软件样本分析及一线案例处置分享

1. 样本收集 网上收集整理了已有的样本MD5,下载地址: https://gist.github.com/Blevene/42bed05ecb51c1ca0edf846c0153974a 同时结合US-CERT收集的样本列表: https://www.us-cert.gov/sites/default/files/ALERT_TA17-132A.xlsx 2. 样本分析 2.1 样本基本分析结果 大部分样本都不容易找到,但可以Hybrid Analysis搜索到样本相关信息,从已有列表中除去重

“永恒之蓝”勒索软件肆虐 SonicWall来支招

近日来勒索软件"永恒之蓝"席卷全球,美国.欧洲.澳洲乃至中国全部中招. 根据SonicWall年度威胁报告,勒索软件在过去几年中呈现快速上升的态势,2014年仅有330万个事件发生,到2016年约7亿多次,是2014年的167倍,已经成为中小企业的主要威胁之一. "统计数据显示,一旦勒索软件发出攻击,约有50%的人会选择付款,希望能尽快恢复业务.因为像医疗机构的用户信息如果全部被黑客锁死,损失会非常大.美国这边的数据显示勒索软件导致的损失平均达到250万美金.而且实施攻击的人

不用拔网线的防勒索办法

今天,是"永恒之蓝"肆虐的第一个工作日.周末侥幸躲过勒索蠕虫攻击的主机,纷纷迎来了严峻考验. 一般的措施仍然是,拔网线.专杀.打补丁.重启.还配有端口禁用.但是,有些主机无法做到短时间里就把所有的补丁打好,还有一些主机因为业务需要,无法封端口.毕竟,此次被利用的445端口,有着文件及打印共享功能. 很多单位今天贴出了暂停业务办理的通知,甚至还有企业直接放假.这种方式,严重影响了业务的正常开展. 主打异常行为检测的杰思安全,在常规做法之外,提供了一种不一样的思路.借助EDR端点检测与响应