WannaCry勒索病毒自星期五以来肆虐全球。星期六有安全人士发现了所谓的Kill switch功能,WannaCry的攻击稍微放缓,但专家预计,星期一上班时间将出现新一波感染。
本文截稿时,已有150个国家遭到WannaCry 勒索病毒的攻击, 20万人受影响。 WannaCry的目标大多是部署在企业和政府机构的微软Windows计算机,目前受影响的系统计有英国医院、美国联邦快递公司、中国油站的加油卡等等。
由于幕后黑客仍在针对一些零时措施修改WannaCry 病毒的源码,受影响的人数可能会大幅上升。为确保免受新版WannaCry或未来勒索病毒的攻击,请务必遵循以下步骤保护自己的电脑:
电脑受到感染后如何应对
Avast软件检测到WannaCry勒索病毒时的画面
如果屏幕上出项了上面的画面,说明系统受到WannaCry的感染。黑客在信息是通过比特币支付方式收到300到600美元的赎金后就会解封被加密的文件。如果在指定时间内收不到赎金,赎金额将会增加,一周后收不到赎金文件就会被删掉。
交了赎金后被加密的文件有可能被解密,但也不能保证文件肯定会被解密,而且也不能保证黑客不会索取额外的赎金。美国罪行局提出,受害者不应该支付赎金。最好的解决方案是从备份中恢复所有的文件,前提当然是数据经常做了备份。
假如各国政府和执法部门能够最后抓获病毒的“命令和控制”服务器,则有可能找到密钥,继而交给受感染的网络做解密受感染的文件用。还有一种可能,就是WannaCry的幕后黑客自动交出密钥。
如何自保
·更新电脑的操作系统
为了确保电脑受到保护,一定要确保电脑操作系统已经更新到了最新版本。用户可启用电脑的自动更新选项以及始终批准安装最新更新,如此即可确保电脑运行的操作系统是最新和安全的版本。
微软今年3月曾发布过一个Windows 10及Windows 7安全修补程序,针对的就是WannaCry所利用的漏洞。3月已经打了该安全补丁的电脑是安全的,不会受到WannaCry的感染。
未打补丁的电脑及旧版Windows操作系统将面临被感染的风险。微软周五一反常态针对WannaCry为Windows XP、 Windows Server 2003和Windows 8发布了安全修补程序。微软目前已经不再提供这些操作系统的主流支持。
该安全修补程序可从微软的博客网页(https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance- for-wannacrypt-attacks/)下载。微软同时还发布了旗下防病毒软件Windows Defender的更新程序,更新后的Windows Defender可检测WannaCry,显示的病毒型号为Ransom:Win32 / WannaCrypt。
·警惕那些不请自到的电邮
WannaCry最初出现在通过电子邮件附件扩散的网络钓鱼广告里。据思科系统公司的Talos安全团队说,有些电子钓鱼邮件会伪装成银行关于汇款的警报。
电脑用户收到要求下载附件或点击链接的不明来源电子邮件时,务必特别小心,而现在就更应如此。
WannaCry会搜寻有 “服务器消息块”漏洞而且未打过补丁的电脑。一旦电脑被感染,被感染的机器就有机会通过本地网络以及互联网进一步感染其他机器。
·备份数据
为防止被勒索就必须定期对重要文件进行安全备份。最佳解决方案是将数据备份到未接入互联网的外部硬盘驱动器里。
另一个选项是利用云存储服务备份,如Google云端硬盘、Apple iCloud或Microsoft OneCloud。用云存储服务并不能百分之百地保证备份数据的安全,原因是云提供商也可能遭到黑客入侵,但这些公司的安全性比个人安全性更好,而且在收到攻击时的响应也会更迅速。
·安装防病毒软件
务必确保电脑运行的防病毒软件是声誉良好的供应商的产品。防病毒软件会先扫描下载的文件,并可以阻止已经储存在电脑里的恶意软件的秘密安装。
·锁定登录
美国网络安全联盟推广的 “锁定登录”活动可望保护用户免受WannaCry变种及未来勒索病毒的攻击,有关锁定登录细节请参看联盟的主站。除了确保软件是最新版和避免网络钓鱼攻击等等,锁定登录提倡一定要使用独立的密码及严格验证。
使用独立的密码:每个帐户的密码务必是独立的,不要重复使用密码。选用含有字母、数字和特殊字符、长度不小于12个字符的密码。管理多个复杂密并只需记住一个主密码的最佳解决方案是使用密码管理器。
严格验证:亦称两步验证、多因素验证或双因素验证或登录审批,两步验证除了用了用户名和密码外还提供了附加安全层。附加安全选项包括安全密钥、生物识别(指纹或面部识别)或发送到移动设备的一次性密码。
原文发布时间为:2017年5月16日
本文作者:孙博