精品伊人久久大香线蕉,开心久久婷婷综合中文字幕,杏田冲梨,人妻无码aⅴ不卡中文字幕

打開APP
userphoto
未登錄

開通VIP,暢享免費電子書等14項超值服

開通VIP
《“永恒之藍”勒索蠕蟲最全知識手冊 》

你該知道的都在這里! 《“永恒之藍”勒索蠕蟲最全知識手冊 》

2017-05-14 360企業安全 

今天,你一開機可能就不得不損失300美元!

今天,你一開機所有文件將被加密無法讀??!

What?

2017 年 5 月 12 日,“永恒之藍”勒索蠕蟲爆發,短短幾小時,攻擊了中國、英國、美國、德國、日本等近百個國家,至少 1600 家美國組織,11200 家俄羅斯組織都受到了攻擊,截至到5月13日20點,國內也有29372家機構組織的數十萬臺機器感染,其中有教育科研機構4341家中招,是此次事件的重災區,事件影響持續發酵中。

什么是“永恒之藍”勒索蠕蟲?

中了“永恒之藍”勒索蠕蟲如何緊急處置?

。。。。。。

針對大家最關心的“永恒之藍”勒索蠕蟲的相關問題

360企業安全專家進行專業解答,集成《“永恒之藍”勒索蠕蟲最全知識手冊》。

關于“永恒之藍”勒索蠕蟲,你該知道的都在這里


1.   什么是蠕蟲病毒?

答:蠕蟲病毒是一種常見的計算機病毒,它的主要特點是利用電腦存在的漏洞,通過網絡進行自主的復制和傳播,只要一釋放出來,就會在無人干預的情況下以指數級快速擴散。

 

2.   這個病毒到底什么原理?

答:這個病毒是勒索軟件和蠕蟲病毒的合體,利用了Windows操作系統的一個漏洞,投送勒索軟件到受害主機。在有蠕蟲的環境中,有漏洞的用戶電腦只要開機就會很快被感染,不需要任何用戶操作,并且被感染的受害主機還會對其他主機發起同樣的攻擊,所以傳播速度極快。

 

3.   中了這個病毒會有什么危害?

答:受害主機中招后,病毒就會在受害主機中植入勒索程序,硬盤中存儲的文件將會被加密無法讀取,勒索蠕蟲病毒將要求受害者支付價值300/600美元的比特幣才能解鎖,而且越往后可能要求的贖金越多,不能按時支付贖金的系統會被銷毀數據。

 

4.   這個病毒為什么影響這么嚴重?

答:本次事件被認為是迄今為止影響面最大的勒索交費惡意活動事件,一旦受害主機存在被該病毒利用的漏洞,在連接網絡的情況下,即使不做任何操作,病毒就會在受害主機中植入勒索程序,此外,由于其屬于蠕蟲病毒,具有自我復制、傳播的特性,因此擴散速度極快。據360統計,短短一天多的時間,病毒已經攻擊了近百個國家的上千家企業和公共組織,包括至少1600家美國組織,11200家俄羅斯組織和28388個中國機構,全球超過10萬家機構中招。病毒已經覆蓋了國內幾乎所有地區,影響范圍遍布高校、火車站、自助終端、郵政、加油站、醫院、政府辦事終端等多個領域,被感染的電腦數字還在不斷增長中。

 

5.   這個病毒傳播面有多大,國內多少機構中招?

答:該勒索蠕蟲病毒已經攻擊了近百個國家,中國、英國、美國、德國、日本、土耳其、西班牙、意大利、葡萄牙、俄羅斯和烏克蘭等國家的上千家企業及公共組織。據360威脅情報中心監測,國內至少有28388個機構被感染,有數十萬臺機器被加密勒索,覆蓋了國內幾乎所有地區。目前攻擊事態仍在蔓延,被感染的電腦數字還在不斷增長中。

 

6.   誰是這個病毒的制造者?

答:該病毒的制作者尚未查清,但可以確認該病毒爆發所利用的植入工具,是4月14日由Shadow Brokers組織泄漏的美國國家安全局(NSA)專用黑客工具,名字叫做“永恒之藍”,是基于Windows網絡共享協議漏洞進行攻擊的。

 

7.   該勒索蠕蟲病毒在局域網內是怎么傳播的?

答:該勒索蠕蟲病毒一旦被植入受害主機后,該受害主機會自動隨機掃描網絡內的開放445端口的有漏洞的其他主機,并通過SMB協議將勒索蠕蟲病毒再植入到新的目標主機中,新的受害主機將會執行同樣的動作,因此擴散傳播速度極快。

 

8.   封閉內網的主機無法連接互聯網,是如何感染勒索蠕蟲病毒的?

答:該勒索蠕蟲病毒屬于蠕蟲類勒索蠕蟲病毒,自我復制能力極強,首次被植入的途徑較多,例如有可能是已經感染的終端接入內網。

 

9.   WannaCry病毒除了利用SMB漏洞傳播復制,還有其他方式嗎,會通過郵件、IM文件、U盤傳播嗎?

答:此威脅可能會通過郵件、IM文件或U盤發送傳播,所以建議安裝360提供的免疫工具并及時安裝補丁。同時建議安裝360天擎、安全衛士等殺毒軟件,確保對該病毒的及時查殺。

360天擎一鍵免疫修復工具:http://b.360.cn/other/onionwormimmune

 

10.感染的PC是立即爆發還是有個潛伏期

答:該勒索蠕蟲病毒一般情況下會立即生效,并會在后臺進行文件加密,完成加密后將彈出勒索通知的窗口。



1.   我的電腦已經中了該勒索病毒,是否還能挽救?

答:因為勒索蠕蟲病毒使用的是復雜的加密算法,理論上很難逆向破解。受害主機一旦中招,將很難通過繳納贖金以外的方法還原文件,值得強調的是,即便繳納贖金,一些信譽較差的攻擊者也并不一定會信守承諾。

 

2.   我付費給勒索者,是否真的能夠解密文件?

答:并不確保所有勒索蠕蟲病毒攻擊者在收到贖金后均會對受害主機執行解密操作。

 

3.   感染勒索蠕蟲病毒后如何緊急處置?

答:一旦電腦中招,應首先斷開已被感染主機的網絡連接,隔離被感染的電腦,防止勒索蠕蟲病毒進一步擴散至網內其他主機;其次是通過安裝360天擎、安全衛士清除該病毒,并在確定病毒清除后迅速更新系統補丁;若數據價值較高,在確認攻擊者信譽度后(360可以基于所掌握的情報幫助用戶評估攻擊者的信譽度),可考慮支付贖金取回。

 

4.   用戶主機中招后,免費的360安全衛士是否可以清除該病毒?

答:360安全衛士已可以清除該病毒,但對于已被加密的文件無能為力。在這種情況下,可以嘗試360公司提供的恢復工具,有可能恢復部分數據,但無法保證是最新版本。

 

5.   該病毒在部分用戶單位的專網中正在泛濫,而很多生產主機無法執行關機操作,這種情況下如何有效抑制蔓延?

答:建議盡快將生產主機斷網,待更新補丁并采取必要查殺措施后再接入網絡,斷網過程中,系統可保持開機狀態。


1.   該病毒危害如此嚴重,需要打什么補???

答:強烈建議用戶檢查、安裝相關的系統補丁。對于Windows 7及以上版本操作系統,需安裝MS17-010補丁,微軟官方下載地址為:

https://technet.microsoft.com/zh-cn/library/security/MS17-010

對WindowsXP/2003等官方已停止服務的系統,微軟已推出針對該病毒利用漏洞的特別安全補丁,下載地址為:

http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

WindowsXP系統安裝此補丁需要預先升級至SP3。此外,已安裝360天擎系統的用戶,可使用其系統修復功能,對系統進行修復掃描,安裝所有補丁。

在機器上線打補丁之前需要先拔除網線,暫時禁用系統上的Server服務,具體如何操作參照360企業安全提供的操作手冊。

 

2.   是否有什么殺毒工具能夠殺掉這個蠕蟲?

答:目前,360天擎、安全衛士均可查殺此病毒,但一旦該病毒在查殺前被植入,或已經成功鎖定、加密用戶的文件,則無法將數據恢復。以這種情況下,可以嘗試360公司提供的恢復工具,有可能恢復部分數據。

360公司勒索蠕蟲病毒文件恢復工具:

https://dl.360safe.com/recovery/RansomRecovery.exe

 

3.   如何在主機上關閉445端口?

答:在Windows系統右鍵點擊“我的電腦”,在“服務和應用程序”下的服務項中雙擊“Server”,在出現的Server屬性頁面中對“啟動類型”選擇禁用,并點擊“停止”按鈕關閉服務。操作成功后,建議重啟系統以確保生效。

 

4.   微軟官方提供的補丁包下載地址訪問速度極慢,如何解決?

答:360已將補丁文件打包存儲至360云盤供用戶下載,下載地址:https://eyun.360.cn/surl_yZ3bTiZA2Mh  (提取碼:8eb0)

 

5.   我已安裝了360天擎,是不是可以保證不受此病毒影響?

答:用戶主機正常運行天擎,并確保開啟了補丁管理模塊,則可以強制網內主機及時安裝補丁修復漏洞,如果漏洞修復及時,就可以避免被感染該勒索蠕蟲病毒。

 

6.   本次事件發生在周末,大部分用戶單位的PC均是關機狀態,周一上班后該如何排查和防御? 

答:可先以安全的方式下載補丁升級文件,并拷貝至確認無毒的U盤內,周一PC開機前均先斷開網絡連接,確認網內所有PC離線安裝補丁后再恢復網絡連接。

 

7.   這個病毒對POS機有影響嗎?

答:首先確認POS機使用的操作系統類型,一般的移動POS機采用的是非Windows系統,因此不會受到本次病毒的感染。如果用戶的特殊設備確實使用了Windows操作系統,則建議聯系設備供應商尋求解決方案。

 

8.   該病毒是否會影響POS機、特殊行業的手持機、工控機?機場客戶的安檢機和顯示系統是否會受影響?該如何處理?

答:首先確認POS機使用的操作系統類型,一般的移動POS機采用的是非Windows系統,因此不會受到本次病毒的感染。如果POS機、手持機、工控機、安檢機等特殊設備確實使用了Windows操作系統,則建議聯系設備供應商尋求解決方案。

 

9.   為什么之前已經打了補丁還是中招了?

答:本次對應漏洞利用的補丁編號是MS17-010,用戶有可能未更新對應的補丁,尤其對于Windows XP/2003這類老操作系統,之前微軟并沒有提供安全補丁,由于本次事件影響重大才于5月13日發布了對老系統的補丁,因此必須在當前及時安裝。

 

10.是否有掃描工具可以檢測未打補丁的主機?

答:可通過下載運行NSA漏洞檢測工具 http://b.360.cn/other/onionwormfix,下載運行檢測是否存在漏洞,但該工具不支持在服務器系統上使用。對于服務器系統,建議手工確認補丁是否已安裝。目前諸如OpenVAS的網絡漏洞掃描器可以執行遠程漏洞探測功能,管理員如有需要可以使用,重點關注MS17-010相關的漏洞,這些漏洞被本次的蠕蟲病毒所用,發現后需要及時處理。

 

11.為什么我在在沒有聯網的情況下,開機就發現被感染了該病毒?

答:病毒是通過利用操作系統的漏洞進行傳染的,如果主機開機時沒有聯網,很有可能是在上次關機之前已經中招。

 

12.請問Windows XP/ 2003英文版系統是否可通過安裝補丁起到防護作用?

答:可以,目前微軟已經為Windows XP/2003提供了相應的補丁,到如下網址下載:

http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x86-custom-enu_f617caf6e7ee6f43abe4b386cb1d26b3318693cf.exe

 

13.我在網絡出口已經封堵了135/137/138/139/445端口,同時安裝了對應的系統補丁,是否能夠有效防范該病毒,還有其他防范措施嗎?

答:通過封堵端口、安裝補丁,可以有效防范該病毒,但并不排除該病毒以其他形式被植入用戶系統,因此建議用戶安裝360天擎、安全衛士對主機系統實現進一步防護。

 

14.使用360提供的免疫工具后,是否可以省去安裝系統補丁的工作?

答:無論是否運行免疫工具,都需要打補丁修補漏洞才可以從根本上避免被感染。此外,如果終端收到攜帶該病毒的文件并運行,這個終端仍舊會被感染,所以建議用戶安裝360天擎,確保對病毒執行有效防護。

 

15.我們網絡中部署有防火墻設備,能起到攔截作用嗎?

答:防火墻可以起到一定的攔截作用,通過設置安全策略,阻斷TCP445端口服務,或啟用防火墻的IPS功能,對利用該漏洞進行攻擊的行為進行阻斷。但是,防火墻僅能檢測經過其轉發的流量,對于內部主機之間的病毒傳播或通過郵件等形式的傳播并不能起到防護作用。最有效避免被植入該病毒的方法仍然是在系統上安裝對應的補丁。

本站僅提供存儲服務,所有內容均由用戶發布,如發現有害或侵權內容,請點擊舉報。
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
勒索病毒疫情席卷全球,它為何如此兇猛?丨頭條
手把手教你如何巧妙防治網上病毒侵害
【熱點】一招教你如何防御“永恒之藍”(蠕蟲WannaCry)攻擊
從勒索病毒說起,盤點那些年來造成大范圍破壞的病毒
勒索病毒通過445端口傳播 高校感染比例不高
微軟補上一個漏洞 牽扯出一段間諜往事
更多類似文章 >>
生活服務
分享 收藏 導長圖 關注 下載文章
綁定賬號成功
后續可登錄賬號暢享VIP特權!
如果VIP功能使用有故障,
可點擊這里聯系客服!

聯系客服

主站蜘蛛池模板: 彰化市| 大渡口区| 平山县| 夏津县| 洛南县| 隆尧县| 株洲县| 大姚县| 神农架林区| 南雄市| 洛扎县| 儋州市| 石泉县| 吴旗县| 龙口市| 介休市| 石门县| 腾冲县| 漾濞| 黑河市| 上杭县| 济源市| 易门县| 大名县| 庆安县| 宁波市| 蚌埠市| 诸暨市| 涟水县| 乌兰察布市| 双峰县| 宜川县| 英山县| 南昌县| 盘锦市| 喀喇沁旗| 富锦市| 临西县| 定安县| 洮南市| 安平县|