国内影响已扩散,Wannacry蠕虫勒索软件及修复方案

5月12日晚,一款名为Wannacry 的蠕虫勒索软件袭击全球网络,这被认为是迄今为止最巨大的勒索交费活动,影响到近百个国家上千家企业及公共组织。 该软件被认为是一种蠕虫变种(也被称为“Wannadecrypt0r”、“wannacryptor”或“ wcry”)。 像其他勒索软件的变种一样,WannaCry也阻止用户访问计算机或文件,要求用户需付费解锁。    

一旦电脑感染了Wannacry病毒,受害者要高达300美元比特币的勒索金才可解锁。否则,电脑就无法使用,且文件会被一直封锁。 

研究人员还发现了大规模恶意电子邮件传播,以每小时500封邮件的速度传播杰夫勒索软件,攻击世界各地的计算机。

大量国内高校中招,其他行业也受到影响

5月12日晚,国内有不少高校学生反映电脑被恶意的病毒攻击,文档被加密。    

勒索者源头来自暗网,攻击具备兼容性、多语言支持,多个行业受到影响,国内的ATM机、火车站、自助终端、邮政、医院、政府办事终端、视频监控都可能遭受攻击。据报道,今日全国多地的中石油加油站无法进行网络支付,只能进行现金支付。中石油有关负责人表示,怀疑受到病毒攻击,具体情况还在核查。而截至目前,一些公安系统已经遭到入侵。

勒索软件利用NSA爆出的漏洞迅速传播

软件利用美国国家安全局黑客武器库泄露的ETERNALBLUE(永恒之蓝)发起病毒攻击。远程利用代码和4月14日黑客组织Shadow Brokers(影子经纪人)公布的Equation Group(方程式组织)使用黑客工具包有关。其中ETERNALBLUE模块是SMB 漏洞利用程序,可以攻击开放了 445 端口的 Windows 机器,实现远程命令执行。 蠕虫软件正是利用 SMB服务器漏洞,通过2008 R2渗透到未打补丁的Windows XP版本计算机中,实现大规模迅速传播。 一旦你所在组织中一台计算机受攻击,蠕虫会迅速寻找其他有漏洞的电脑并发起攻击。

事实上,微软已经在三月份发布相关漏洞(MS17-010)修复补丁,但很多用户都没有及时修复更新,因而遭到此次攻击。 

全球受攻击情况

仅仅几个小时内,该勒索软件已经攻击了99个国家近万台电脑。英国、美国、俄罗斯、德国、土耳其、意大利、中国、菲律宾等国家都已中招。且攻击仍在蔓延。 

据报道,勒索攻击导致16家英国医院业务瘫痪,西班牙某电信公司有85%的电脑感染该恶意程序。至少1600家美国组织, 11200家俄罗斯组织和6500家中国组织和企业都受到了攻击。 

Wana-Decrypt0r-WannaCry-勒索软件

来自英国、西班牙、意大利等多个国家的用户在网上分享了被攻击的截图。据报道,Wannacry相关的比特币钱包已经开始填充现金。

   

西班牙计算机应急组织还针对WannaCry发布了警告:”WannaCry勒索软件侵入计算机,将文件加密并通过SMB执行远程命令。现在已经侵入了其他Windows系统的机器。”

目前还不清楚WannaCry的幕后黑手到底是谁。但大部分攻击来自钓鱼邮件,或是受害者访问的含有恶意软件的网站。早在今年二月,WannaCry的前身WeCry就已发起过攻击,向用户勒索比特币。

解决方案

该攻击涉及MS17-010漏洞,我们可以采用以下方案进行解决

漏洞名称:

Microsoft Windows SMB远程任意代码执行漏洞 (MS17-010)

包含如下CVE:

CVE-2017-0143 严重 远程命令执行

CVE-2017-0144 严重 远程命令执行

CVE-2017-0145 严重 远程命令执行

CVE-2017-0146 严重 远程命令执行

CVE-2017-0147 重要 信息泄露

CVE-2017-0148 严重 远程命令执行

漏洞描述:

SMBv1 server是其中的一个服务器协议组件。

Microsoft Windows中的SMBv1服务器存在远程代码执行漏洞。

远程攻击者可借助特制的数据包利用该漏洞执行任意代码。

以下版本受到影响:

Microsoft Windows Vista SP2

Windows Server 2008 SP2和R2 SP1

Windows 7 SP1

Windows 8.1

Windows Server 2012 Gold和R2

Windows RT 8.1

Windows 10 Gold

1511和1607

Windows Server 2016

解决方法:

1.防火墙屏蔽445端口

2.利用 Windows Update 进行系统更新

3.关闭 SMBv1 服务

3.1 适用于运行 Windows 8.1 或 Windows Server 2012 R2 及更高版本的客户

对于客户端操作系统:

打开“控制面板”,单击“程序”,然后单击“打开或关闭 Windows 功能”。

在“Windows 功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。

重启系统。

3.2 对于服务器操作系统:

打开“服务器管理器”,单击“管理”菜单,然后选择“删除角色和功能”。

在“功能”窗口中,清除“SMB 1.0/CIFS 

文件共享支持”复选框,然后单击“确定”以关闭此窗口。

重启系统。

3.3适用于运行Windows 7、 Windows Server 2008 R2、 Windows Vista 和 Windows Server 2008,修改注册表

注册表路径︰ HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\Parameters

新建项︰ SMB1,值0(DWORD)

重新启动计算机

关于影响的操作系统范围和对应的补丁号码详情请见:https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

勒索病毒中招尝试解决方案

方法一:  

1:打开自己的那个勒索软件界面,点击copy. (复制黑客的比特币地址) 

2:把copy粘贴到btc.com (区块链查询器) 

3:在区块链查询器中找到黑客收款地址的交易记录,然后随意选择一个txid(交易哈希值) 

4:把txid 复制粘贴给 勒索软件界面按钮connect us. 

5:等黑客看到后 你再点击勒索软件上的check payment.  

6:再点击decrypt 解密文件即可。

方法二: 

下载开源的脚本(需要python3环境)来运行尝试恢复。 

下载链接:https://github.com/QuantumLiu/antiBTCHack

原文发布时间为:2017-5-14

时间: 2024-09-28 00:29:33

国内影响已扩散,Wannacry蠕虫勒索软件及修复方案的相关文章

蠕虫勒索软件WannaCrypt0r的行为分析

来科锐学习一年出头,x86 平台刚好学完,这个周末遇到这个病毒爆发,花了点时间分析了下这个样本,发出来与看雪坛友分享. 一) 样本大致行为预览 该样本执行后会随机向互联网计算机发送EternalBlue漏洞溢出程序,并释放勒索加密程序,加密计算机上.doc ..ppt..jpg..sqlite3..mdb..bat..der等多种类型的文件,修改文件后缀为.WNCRY类型,弹出窗口勒索用户,要求一定时间内交出赎金,才能恢复文件. 二) 样本行为分析 2.1 原始样本分析 定位到WinMain后,

WannaCry 勒索软件攻击再袭 韩国 LG 服务中心不幸中招

本文讲的是WannaCry 勒索软件攻击再袭 韩国 LG 服务中心不幸中招, 全球消费电子制造商LG公司近日已经确认,其系统在遭遇WannaCry 勒索软件攻击后,部分网络处于宕机状态. 此次的勒索软件是在韩国LG电子服务中心的自助服务机中发现的,安全专家在对病毒样本进行分析后发现,此次攻击活动期间所使用的恶意代码和此前在全球肆虐的WannaCry勒索病毒的恶意代码及其相似,但安全专家需要更多的时间调查和确认. 今年五月中旬,勒索病毒WannaCry一经出现便开始肆虐全球,影响到了全球150多个

思科Talos深度解析“WannaCry"勒索软件

要点综述 据报道称,全球多家组织遭到了一次严重的勒索软件攻击,西班牙的Telefonica.英国的国民保健署.以及美国的FedEx等组织纷纷中招.发起这一攻击的恶意软件是一种名为"WannaCry"的勒索软件变种. 该恶意软件会扫描电脑上的TCP 445端口(Server Message Block/SMB),以类似于蠕虫病毒的方式传播,攻击主机并加密主机上存储的文件,然后要求以比特币的形式支付赎金. 此外,Talos还注意到WannaCry样本使用了DOUBLEPULSAR,这是一个

勒索软件从未停止

随着计算机技术发展,勒索软件也在不断演变.从早期的基于软盘驱动器传播的勒索软件(AIDS)到常见的CrytoWall.Locky和TeslaCypt等的发展,勒索软件的攻击手段.传播方式.勒索金支付手段等都在不断的变化.随着近来"想哭(WannaCry)"勒索软件的爆发,勒索软件快速的进入了大众的视野.我们曾在去年专门着文提示勒索软件的快速发展和潜在威胁并持续观察了随后的进展.这里我们简要回顾下过去勒索软件的肆意发展. 以下是勒索软件去年发生的事情: · 正如之前预期的那样,勒索软件扩

十个步骤使您免受勒索软件伤害

本文讲的是 十个步骤使您免受勒索软件伤害,如果您在过去几周一直对安全方面的新闻有所关注,应该听说多家公司受到勒索软件,特别是"Locky"的影响,其中不乏国内知名公司.这款勒索软件于今年二月露面并迅速成长为全球第二大勒索软件系列,排名仅次于CryptoWall,位于TeslaCrypt之前.虽然美国.法国与日本是受Locky影响最严重的三个国家,但是勒索软件同样肆虐其他亚太地区,尤其是中国. 最近发生的这波网络攻击浪潮使许多机构与用户深表担忧,您应该也不例外.勒索软件是很龌龊的事物,但

勒索软件全球蔓延 专家支招如何应对

北京时间5月12日晚,新型"蠕虫式"勒索软件WannaCry在全球爆发,攻击各国政府和公共网络系统,众多学校.医院受到严重侵害.我国教育网络成黑客入侵重灾区,教学系统大面积瘫痪.据报道,这个名为WannaCry的勒索软件锁定了包括英国.美国.中国.俄罗斯.西班牙.意大利等近100个国家的上万个信息服务网络的计算机系统, 很难预测接下来哪些地区会受到该病毒袭击.这次病毒主要通过两种途径扩散,一是网络钓鱼,二是通过Windows系统SMB协议在局域网内文件共享的方式.后者被认为是黑客组织S

Erebus以Linux勒索软件的方式重出江湖,勒索韩国公司100万美元

本文讲的是Erebus以Linux勒索软件的方式重出江湖,勒索韩国公司100万美元, 6月10日,韩国网络托管公司NAYANA被Erebus 勒索软件(由趋势科技公司检测为RANSOM_ELFEREBUS.A)攻击,导致旗下 153 台 Linux 服务器与 3400 个商业网站感染 Erebus 勒索软件. 安全专家表示,勒索软件 Erebus 滥用 Event Viewer 提权,允许实现用户账户控制( UAC )绕过,即用户不会收到以较高权限运行程序运行的通知.此外, Erebus 还可将

基于物联网、智能化恶意软件和勒索软件的攻击将成为2017年主要威胁活动

前不久,犯罪分子劫持了物联网设备,并用来对某DNS解析服务基础设施发起大规模DDoS攻击,使得大部分互联网服务停止运行:犯罪分子试图运用窃取的文档影响美国总统大选:勒索软件活动开始变得猖狂,包括针对高价值目标的勒索案例.这些勒索活动和类似攻击对受害者产生了极大影响.   本文作者:Derek Manky,Fortinet全球安全战略官 通过研究过去一年中网络威胁的变化,一些趋势变得明朗: ·企业和个人数字化足迹的急剧扩大,增加了潜在受攻击面. ·一切皆可成为目标,任何信息均可能被用于攻击的突破口

勒索软件致重要文件化为乌有?不重视备份将后悔莫及!

北京时间5月12日晚,新型"蠕虫式"勒索软件"永恒之蓝"在全球爆发,攻击各国的政府和公共网络系统,众多学校.医院受到严重侵害.我国不少高校的教育网络成为了黑客勒索软件的入侵重灾区,不仅教学系统陷入了大面积瘫痪,许多实验室数据和毕业论文设计也已经被锁,受害者只有支付数万元的高额赎金,才有可能拿回被恶意加密的文件.面对肆虐的勒索软件,保障公共机构的文件安全,企业云盘或许是个不错的选择. 云查杀安全分享 有效抵御勒索软件恶意入侵 由于云盘存储产品的便捷性,不少用户都将文件