"永恒之蓝"勒索病毒凶猛 周一上班请用正确姿势打开电脑

一、概述

  这个周末,对于网络安全圈来说可以用“血雨腥风”来形容。北京时间5月12日开始,全球范围内爆发了基于Windows网络共享协议进行攻击传播的“永恒之蓝”勒索病毒。截止发稿时为止,包括美国、俄罗斯以及整个欧洲在内的100多个国家,及国内众多大型企事业单位内网和政府机构专网中招,电脑磁盘上的文件被加密,用户被勒索支付高额赎金才能解密恢复文件。由于病毒使用的是高强度的RSA和AES加密算法,目前还无法破解。换句话说,用户一旦中招,基本无解。

  鉴于病毒还在全面传播,如暂时无法进行系统处置,内网用户应尽量先断网关机,等候使用离线工具处理。根据实际情况配置指南的版本会动态持续更新。

  经分析,判定该勒索软件是一个名称为“WannaCry”的新家族。该勒索软件迅速感染全球大量主机的原因是利用了基于445端口传播扩散的SMB漏洞MS17-010,微软在今年3月份发布了该漏洞的补丁。2017年4月14日黑客组织Shadow Brokers(影子经纪人)公布的Equation Group(方程式组织)使用的“网络军火”中包含了该漏洞的利用程序,而该勒索软件的攻击者或攻击组织在借鉴了该“网络军火”后进行了这次全球性的大规模攻击事件。

开机防护操作指南

关于尚未感染的用户群体的详细防护步骤如下:

1)关闭网络,开启系统防火墙;

2)利用系统防火墙高级设置阻止向445端口进行连接(该操作会影响使用445端口的服务)及网络共享;

3)打开网络,开启系统自动更新,并检测更新进行安装;

2.1 Win7、Win8、Win10操作指南:

1)关闭网络:拔下网线,关闭无线路由器,已开机PC可关闭本机无线网卡,或禁用网络连接。

2)打开控制面板-系统与安全-Windows防火墙,点击左侧启动或关闭Windows防火墙

3)选择启动防火墙,并点击确定

4)点击高级设置

5)点击入站规则,新建规则,以445端口为例

6)选择端口、下一步

7)选择特定本地端口,输入445,下一步

8)选择阻止连接,下一步

9)配置文件,全选,下一步

10) 名称,可以任意输入,完成即可。

11) 插入网线,启用网卡,恢复网络。

12) 开启系统自动更新,并检测更新进行安装

注:在系统更新完成后,如果业务需要使用SMB服务,将上面设置的防火墙入站规则删除即可。

2.2XP系统操作流程

1、依次打开控制面板,安全中心,Windows防火墙,选择启用

2、通过注册表关闭445端口,单击“开始”——“运行”,输入“regedit”,单击“确定”按钮,打开注册表。

3、找到HKEY_LOCAL_MACHINE\System\Controlset\Services\NetBT\Parameters,选择“Parameters”项,右键单击,选择“新建”——“DWORD值”。

4、将DWORD值命名为“SMBDeviceEnabled”,值修改为0。

5、重启机器,查看445端口连接已经没有了。

6、鉴于本次WannaCry蠕虫事件的影响巨大,微软总部决定对已停服的XP和部分服务器版本发布特别补丁,微软公告详情 https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/。

被感染的用户补救方案

1)首先拔掉网线,与内网其他机器隔离;

2)参考“二、开机防护操作指南”操作免疫;

3)使用蠕虫勒索软件专杀工具(WannaCry)清除病毒;

4)使用PE盘进入操作系统,将可用文件进行备份,并对备份数据进行离线处理;

5)如果重装系统,重装后重复2)、3)步骤,并参考做好防护工作。


转载自阿里云合作伙伴“安恒信息”

时间: 2024-10-30 07:43:55

"永恒之蓝"勒索病毒凶猛 周一上班请用正确姿势打开电脑的相关文章

[不断更新]"永恒之蓝"勒索病毒防护全攻略,再也不用拔网线了

5.12号WCry 2.0勒索软件蠕虫大面积爆发,漏洞主要利用4.14号NSA泄露的武器库中的微软0day,进行大面积感染和传播.由于采用了RSA和AES加密算法,在没有获取密钥的情况下除了重装系统.恢复备份外没有第二条路可以走.这个勒索软件蠕虫给世界造成了巨大的破坏力,从英国的医院,到国内的中石油.公安内网.高校内网.地铁部分系统等都纷纷被感染.这次爆发的危机与以往不一样的在于很多国家关键基础设施被感染,导致无法正常工作. 在短短一天多的时间,全球近百个国家的超过10万家组织和机构被攻陷,其中

“永恒之蓝”勒索病毒安全事件应急指导手册(附工具包)

 相关说明 北京时间2017年05月12日,安恒信息监测到黑客利用NSA黑客武器库泄漏的"永恒之蓝"工具发起的网络攻击事件:大量服务器和个人PC感染病毒后被远程控制,成为不法分子的比特币挖矿机(挖矿会耗费大量计算资源,导致机器性能降低),甚至被安装勒索软件,磁盘文件会被病毒加密为.onion或者.WNCRY后缀,用户只有支付高额赎金后才能解密恢复文件,对个人及企业重要文件数据造成严重损失.受感染图片如下所示: "EternalBlue"工具利用的是微软Windows

不容错过 | “永恒之蓝”勒索病毒安全处置FAQ

 病毒相关 Q 为什么此次勒索病毒"永恒之蓝"感染人数如此之多? A此次勒索软件利用了NSA黑客武器库泄漏的"永恒之蓝"工具进行网络感染,只要是Windows XP.Windows2003.Windows Vista.Windows7 .Windows 2008.Windows 10.Windows2012,对外开放445端口(系统默认开放)且没有更新微软官方MS17-010漏洞补丁的均有可能被感染,而在国内符合这些条件的PC主机数量非常大,而且经过安恒信息安全专家

“永恒之蓝”勒索软件样本分析及一线案例处置分享

1. 样本收集 网上收集整理了已有的样本MD5,下载地址: https://gist.github.com/Blevene/42bed05ecb51c1ca0edf846c0153974a 同时结合US-CERT收集的样本列表: https://www.us-cert.gov/sites/default/files/ALERT_TA17-132A.xlsx 2. 样本分析 2.1 样本基本分析结果 大部分样本都不容易找到,但可以Hybrid Analysis搜索到样本相关信息,从已有列表中除去重

一张图看懂“永恒之蓝”勒索病毒处置流程

转载自阿里云合作伙伴"安恒信息"

“永恒之蓝”勒索软件肆虐 SonicWall来支招

近日来勒索软件"永恒之蓝"席卷全球,美国.欧洲.澳洲乃至中国全部中招. 根据SonicWall年度威胁报告,勒索软件在过去几年中呈现快速上升的态势,2014年仅有330万个事件发生,到2016年约7亿多次,是2014年的167倍,已经成为中小企业的主要威胁之一. "统计数据显示,一旦勒索软件发出攻击,约有50%的人会选择付款,希望能尽快恢复业务.因为像医疗机构的用户信息如果全部被黑客锁死,损失会非常大.美国这边的数据显示勒索软件导致的损失平均达到250万美金.而且实施攻击的人

“勒索病毒”遇上“蓝屏”也无计可施 XP用户笑了

如今已经臭名昭著的"勒索病毒"(WannaCry)上个月开始疯狂攻击全球上百个国家,无数宝贵资料被病毒加密锁定,俨然是一场全球性互联网灾难.但许多人都没有想到的是,同样臭名昭著的Windows"蓝屏死机界面"(Blue Screen ofDeath,简称BSoD)却在此次事件中立下了奇功,帮助许多PC设备免受"勒索病毒"的侵袭. "勒索病毒"上月在全球大爆发,至少150个国家.30万名用户中招,造成损失达80亿美元,已经影响到

持续更新 ing | Wannacry 勒索病毒专题

勒索软件遍地开花,5.12"永恒之蓝"突然降临,迅速波及全网,世界陷入一片大乱,企业和个人都纷纷"中枪".WannaCry在过去两天内已经在全球99个国家和地区超过百万台电脑受到攻击,俄罗斯.英国.中国.乌克兰等国纷纷"中招",国内的政府终端.医院.机场.火车站以及高校,公安都被殃及. 从wannacry 病毒爆发以来,各家都发出了文章,看雪也发了一篇,谁动了我的论文?我们来扒一扒勒索软件的前世今生,顺便帮大家回顾一下勒索软件的发展. 网络上的文

勒索病毒高峰已过 安全厂商纷纷支招

一款名为"想哭"的勒索病毒还在全球肆虐,不过速度已经放缓.奇虎360.腾讯安全.猎豹等多家安全厂商纷纷在周一发布报告,提醒广大用户防范病毒变种.一些厂商还及时推出了免费的数据修复工具和简单易用的防范软件,方便用户将损失降低到最小.所以,小白用户们不必担心. 传播高峰期已经过去了 据中央网信办网络安全协调局负责人介绍,目前,该勒索软件还在传播,但传播速度已经明显放缓. 据介绍,5月12日起,一款勒索软件在全球较大范围内传播,感染了包括医院.教育.能源.通信.制造业以及政府部门等在内的多个