救命必看!勒索病毒最全攻略、補丁下載
5月12日起,Onion、WNCRY兩類敲詐者病毒變種在全國乃至全世界大範圍內出現爆發態勢,大量個人和企業、機構用戶中招。
與以往不同的是,這次的新變種病毒添加了NSA(美國國家安全局)黑客工具包中的「永恆之藍」0day漏洞利用,通過445埠(文件共享)在內網進行蠕蟲式感染傳播。
沒有安裝安全軟體或及時更新系統補丁的其他內網用戶極有可能被動感染,所以目前感染用戶主要集中在企業、高校等內網環境下。
一旦感染該蠕蟲病毒變種,系統重要資料文件就會被加密,並勒索高額的比特幣贖金,摺合人民幣2000-50000元不等。
從目前監控到的情況來看,全網已經有數萬用戶感染,QQ、微博等社交平台上也是哀鴻遍野,後續威脅也不容小覷。
敲詐勒索病毒+遠程執行漏洞蠕蟲傳播的組合致使危險度劇增,對近期國內的網路安全形勢一次的嚴峻考驗。
事發後,微軟和各大安全公司都第一時間跟進,更新旗下安全軟體。金山毒霸也特別針對本次敲詐者蠕蟲,給出了詳細的安全防禦方案、傳播分析,以及其他安全建議。
我們也匯總了所有Windows系統版本的補丁,請大家務必儘快安裝更新。
【傳播感染背景】
本輪敲詐者蠕蟲病毒傳播主要包括Onion、WNCRY兩大家族變種,首先在英國、俄羅斯等多個國家爆發,有多家企業、醫療機構的系統中招,損失非常慘重。
安全機構全球監測已經發現目前多達74個國家遭遇本次敲詐者蠕蟲攻擊。
從5月12日開始,國內的感染傳播量也開始急劇增加,在多個高校和企業內部集中爆發並且愈演愈烈。
全球74個國家遭遇Onion、WNCRY敲詐者蠕蟲感染攻擊
24小時內監測到的WNCRY敲詐者蠕蟲攻擊次數超過10W+
本次感染急劇爆發的主要原因在於其傳播過程中使用了前段時間泄漏的美國國家安全局(NSA)黑客工具包中的「永恆之藍」漏洞(微軟3月份已經發布補丁,漏洞編號MS17-010)。
和歷史上的「震蕩波」、「衝擊波」等大規模蠕蟲感染類似,本次傳播攻擊利用的「永恆之藍」漏洞可以通過445埠直接遠程攻擊目標主機,傳播感染速度非常快。
本次敲詐者蠕蟲病毒變種通過「永恆之藍」漏洞進行網路攻擊
雖然國內部分網路運營商已經屏蔽掉個人用戶的445網路埠,但是在教育網、部分運行商的大區域網、校園企業內網依舊存在大量暴漏的攻擊目標。
對於企業來說尤其嚴重,一旦內部的關鍵伺服器系統遭遇攻擊,帶來的損失不可估量。
從檢測到反饋情況看,國內多個高校都集中爆發了感染傳播事件,甚至包括機場航班信息、加油站等終端系統遭受影響,預計近期由本次敲詐者蠕蟲病毒造成的影響會進一步加劇。
全國各地的高校內網的敲詐者蠕蟲感染攻擊爆發
某高校機房全部遭遇WNCRY敲詐者蠕蟲攻擊
國內某地加油站系統遭遇本次敲詐者蠕蟲變種攻擊
某機場航班信息終端同樣遭遇了敲詐者蠕蟲攻擊
【敲詐蠕蟲病毒感染現象】
中招系統中的文檔、圖片、壓縮包、影音等常見文件都會被病毒加密,然後向用戶勒索高額比特幣贖金。
WNCRY變種一般勒索價值300-600美金的比特幣,Onion變種甚至要求用戶支付3個比特幣,以目前的比特幣行情,摺合人民幣在3萬左右。
此類病毒一般使用RSA等非對稱演算法,沒有私鑰就無法解密文件。WNCRY敲詐者病毒要求用戶在3天內付款,否則解密費用翻倍,並且一周內未付款將刪除密鑰導致無法恢復。
從某種意義上來說,這種敲詐者病毒「可防不可解」,需要安全廠商和用戶共同加強安全防禦措施和意識。
感染WNCRY勒索病毒的用戶系統彈出比特幣勒索窗口
用戶文件資料被加密,後綴改為「wncry」,桌面被改為勒索恐嚇
對部分變種的比特幣支付地址進行追蹤發現,目前已經有少量用戶開始向病毒作者支付勒索贖金。
從下圖中我們可以看到這個變種的病毒作者已經收到19個用戶的比特幣贖金,累計3.58個比特幣,市值約人民幣4萬元。
某個敲詐者蠕蟲的比特幣支付信息追蹤
【防禦措施建議】
1、安裝殺毒軟體,保持安全防禦功能開啟,比如金山毒霸已可攔截(下載地址http://www.duba.net),微軟自帶的Windows Defender也可以。
金山毒霸查殺WNCRY敲詐者蠕蟲病毒
金山毒霸敲詐者病毒防禦攔截WNCRY病毒加密用戶文件
2、打開Windows Update自動更新,及時升級系統。
微軟在3月份已經針對NSA泄漏的漏洞發布了MS17-010升級補丁,包括本次被敲詐者蠕蟲病毒利用的「永恆之藍」漏洞,同時針對停止支持的Windows XP、Windows Server 2003、Windows 8也發布了專門的修復補丁。
最新版的Windows 10 1703創意者更新已經不存在此漏洞,不需要補丁。
各系統補丁官方下載地址如下:
適用於Windows XP 32位/64位/嵌入式、Windows Vista 32/64位、Windows Server 2003 SP2 32位/64位、Windows 8 32位/64位、Windows Server 2008 32位/64位/安騰
適用於Windows 7 32位/64位/嵌入式、Windows Server 2008 R2 32位/64位
【KB4012213】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012213
適用於Windows 8.1 32位/64位、Windows Server 2012 R2 32位/64位
【KB4012214】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012214
適用於Windows 8嵌入式、Windows Server 2012
適用於Windows 10 RTM 32位/64位/LTSB
適用於Windows 10 1511十一月更新版32/64位
適用於Windows 10 1607周年更新版32/64位、Windows Server 2016 32/64位
3、Windows XP、Windows Server 2003系統用戶還可以關閉445埠,規避遭遇此次敲詐者蠕蟲病毒的感染攻擊。
步驟如下:
(1)、開啟系統防火牆保護。控制面板->安全中心->Windows防火牆->啟用。
開啟系統防火牆保護
(2)、關閉系統445埠。
(a)、快捷鍵WIN+R啟動運行窗口,輸入cmd並執行,打開命令行操作窗口,輸入命令「netstat -an」,檢測445埠是否開啟。
(b)、如上圖假如445埠開啟,依次輸入以下命令進行關閉:
net stop rdr / net stop srv / net stop netbt
功後的效果如下:
4、謹慎打開不明來源的網址和郵件,打開Office文檔的時候禁用宏開啟,網路掛馬和釣魚郵件一直是國內外勒索病毒傳播的重要渠道。
釣魚郵件文檔中暗藏勒索者病毒,誘導用戶開啟宏運行病毒
5、養成良好的備份習慣,及時使用網盤或移動硬碟備份個人重要文件。
本次敲詐者蠕蟲爆發事件中,國內很多高校和企業都遭遇攻擊,很多關鍵重要資料都被病毒加密勒索,希望廣大用戶由此提高重要文件備份的安全意識。


※羅永浩自曝全新堅果:顏值更佳 明年發
※三人命喪公路 旁人拍到「通往天堂的道路」
TAG:驅動之家 |
※指甲蓋大小的「補丁」或給心臟病患者帶來治療曙光
※刀劍神域奪命凶彈補丁更新說明
※沒放棄治療?挪威沉沒護衛艦進入維修狀態 已打上鋼板補丁
※你需要下載啥性格補丁?
※以色列戰鬥機犯境:伊朗防空無反應,俄羅斯緊急打補丁
※以色列戰鬥機犯境:伊朗防空毫無反應 俄羅斯緊急打補丁
※安卓也要學微軟打補丁了,能讓系統更安全嗎?
※吳昕變身「中年少女」,穿破洞褲還打補丁,手裡的養生茶更搶鏡!
※爐石傳說:補丁更新過後,獵人崛起!強無敵的法術獵!
※測試 | 你需要下載啥性格補丁?
※爐石傳說:狗頭人補丁後的法多雷疾跑節奏賊,已上低保!
※喬欣穿「補丁裙」走機場氣質一點不輸,卻沒想到撞上了李沁!
※他是史上「最摳門」的皇帝,穿補丁衣服吃燒餅,卻挽救不了江河日下的王朝
※你需要下載哪款性格補丁?
※爐石傳說:新補丁又上線了?競技場和大亂斗冒險突然全面調整!
※爐石傳說補丁解讀:中速卡組全面洗牌!毒瘤只會改變,但不會缺席!
※爐石傳說:猝不及防的新補丁,讓騎士盜賊德魯伊忍不住哭了?
※艦身打巨大補丁!原來這艘被撞宙斯盾護衛艦損傷這麼嚴重!
※天梯環境瀕臨失控,削弱補丁不能再等!
※喬欣穿「補丁裙」走機場,卻沒想到撞上了李沁,可氣質一點不輸!