本篇文章3712字,读完约9分钟

科学技术5月12日,在网络安全行业,新的威胁病毒“wanna cry”袭击了全世界。 这种病毒遍及世界上数百个国家,其中欧洲、中国、美国成为严重的灾区,中国很多大学和医疗机构受到攻击。

关于这次恐吓病毒,我们整理了11个你必须知道的问题。 从中毒表现、攻击特征到预防措施,查明了网络背后隐藏的危机,提高了我们立即更新安全补丁,采用杀软防范风险的重要性。

1 .恐吓病毒是什么?

威胁病毒“wanna cry”是利用nsa黑客工具包的“永远的蓝”0day漏洞,通过445端口(文件共享)在内部网进行蠕虫型感染传播的新计算机病毒。 主要以邮件、程序木马、网页马挂的传达形式为中心。

这种病毒性质差,危害极大,感染后会给客户带来不可估量的损失。 该病毒使用各种加密算法加密文件,通常无法解密给感染者,必须得到解密的密钥才能解密。

2 .病毒攻击的对象?

这次世界比特币恐吓病毒是由nsa泄露的windows系统smb/rdp远程命令执行的漏洞引起的。 利用这一漏洞,黑客可以远程实现攻击windows的445个端口(文件共享)。 与以往的攻击不同,这次的恐吓病毒是与蠕虫的方法相结合传达的。

如果系统没有安装今年3月微软系统的漏洞补丁,就不需要客户的操作。 只要打开互联网,黑客就可以在电脑上运行任意代码,嵌入恶意程序,比如威胁病毒。 这次病毒入侵的主要方法是微软系统的脆弱性。 这是因为许多客户使用windows 7和一些xp,没有部署Macintosh、android和ios等其他操作系统。

“关于“勒索病毒”你必需要知道的11个问题!”

威胁病毒会感染手机吗?

这次威胁病毒攻击与windows系统的脆弱性相比,不会越过平台感染手机。 但是,与智能移动终端相比,现在有很多其他恐吓病毒。 这个建议是为了防止手机客户从非正式渠道下载来源不明的app,或者打开不知道的邮件链接和网页。

“关于“勒索病毒”你必需要知道的11个问题!”

4 .恐吓病毒中毒表现?

根据张贴在社交媒体上的顾客照片,这个恐吓软件在锁定电脑后索取300美元的比特币,“哎呀,你的文件被加密了! 中所述情节,对概念设计中的量体外部表面积进行分析。 ( ooops,your files have been encrypted! 中选择所需的墙类型。 在受到威胁的病毒攻击后,计算机弹出的窗口。 文件被加密,后缀表示“wncry”
国内某个加油站系统遭遇了这种敲诈者蠕虫的变种攻击。

“关于“勒索病毒”你必需要知道的11个问题!”

5 .电脑感染的结果?

现在,这次传达的恐吓病毒以onion和wncry两个家族为中心,受害设备的磁盘文件被篡改为相应的后缀,图像、文件、视频、压缩包等各种资料无法正常打开,只需支付赎金就能解密恢复。 这两种恐吓病毒,恐吓金额分别是5个比特币和300美元,换算成人民币分别是5万多元和2000多元。

“关于“勒索病毒”你必需要知道的11个问题!”

6 .为什么不让电脑中毒?

,暂时关闭端口。 windows客户使用防火墙过滤个人计算机,暂时关闭135、137和445端口3389的远程登录(如果不想关闭3389远程登录,至少要使用智能卡)

第二,及时更新windows发布的安全补丁。 3月份漏洞刚刚爆发时,微软与win7、win10等系统相比提供了安全更新(下载地址)。 这次事件爆发后,微软也迅速向至今没有提供官方支持的windows xp等系统分发了特别补丁。

三、利用“恐吓病毒免疫工具”修复。 客户从其他电脑下载腾讯公司的管家“威胁病毒免疫工具”,将文件复制到安全无毒的u盘。 关闭指定的计算机,拔下网线,在切断网络的状态下接通电源,尽快备份重要文件,然后在USB存储器上采用“威胁病毒免疫工具”离线版,一键 互联网可以正常采用电脑。

“关于“勒索病毒”你必需要知道的11个问题!”

4、备份。 金山安全专家表示,修补和阻止端口非常有限。但病毒防护非常有限。 这是因为必须备份重要的资料,以防丢失。

五、也是最基础的防止:加强互联网安全意识,不点击陌生链接,不下载陌生文件,不打开陌生邮件。

7 .中毒后的处理方法?

感染病毒的设备请立即断开互联网,以免进一步感染。 如果客户的主机受到威胁的软件渗透,则只能通过重新安装操作系统来解除威胁行为。 但这意味着客户丢失了计算机中的重要数据文件,无法恢复。

8 .这次恐吓病毒的全球受害情况是?

截止到欧洲时间14日早上,150个国家的20万台电脑受到“wannacry”的威胁,星期一( 15日)上班后,损失严重。 据360信息中心统计,截至5月13日19:00,中国国内共有28388个机构感染,其中江苏省是受灾最严重的地区。 全球病毒爆发热跃动

“关于“勒索病毒”你必需要知道的11个问题!”

这次网络攻击,全球损失惨重。 现在,安全行业无法比较有效地销毁该胁迫软件的恶意加密行为。 客户主机中毒后,只能通过重新安装操作系统来解除恐吓行为。 此外,丢失的是客户的重要数据文件。

修复漏洞最昂贵的部分是消除所有受到攻击的计算机或服务器上的恶意软件并重新加密数据。 仅这个复印件就预计消费数千万美元。 软件公司修复漏洞的高额损失不包括受影响企业受到的损失。。

9 .威胁病毒能变种吗?

根据监测,世界上爆发的wannacry恐吓病毒出现了变种: wannacry 2.0与以前的版本不同,该变种取消kill switch,通过登录域名关闭变种恐吓病毒的传递

10 .黑客为什么要收取比特币?

比特币交易作为互联网虚拟化货币的支付方法之一,具有向世界上任何一个个人账户实时汇款的虚拟货币,不依赖特定的货币发行机构,无法追踪的优点。

11 .不支付赎金取得解锁吗?

专家不建议支付赎金得到解锁。 加密文件按照病毒的指示支付赎金得到密钥,但根据现在的研究成功的概率非常低。 因为使用了高强度不对称加密的算法。 这个密钥空非常大,用暴力破解也需要非常长的时间,现在不能接受。

有些网友反馈说,支付赎金后文件无法恢复。 因为支付赎金恢复文件这条路不一定会成功。

与感染病毒的客户相比,专家建议先使用安全软件清除蠕虫,保存加密文件,等将来的互联网安全企业找到更有效的方法后解锁。

如果没有人向黑客支付赎金,黑客就不能继续进行大规模的恐吓病毒攻击。 据欧洲联盟刑事组织介绍,幸运的是,只有极少数受害者向犯罪分子支付了赎金,因此背后的犯罪组织从那里受益不多。

更重要的是,我不轻易相信有助于破解恐吓软件的方法。 发生恐吓事件,有可能发生一连串的欺诈事件,所以希望提高警戒。

各方面观点:

腾讯的管家

腾讯安全联合实验室反病毒实验室负责人军队强松说,这次爆炸的恐吓病毒入侵了顾客生活工作的方方面面,使他们认识到了网络病毒的威胁和严重后果。 这个角色之后,同样方法的病毒攻击不会大规模出现。 安全制造商面对许多复杂的网络环境似乎总是踩着薄冰,不能放松警惕,这是保护客户网络安全的最后障碍。

“关于“勒索病毒”你必需要知道的11个问题!”

现在,与这次威胁病毒事件相比,各大安全制造商已经发表了相应的处理方案,以腾讯电脑管家为例,在第一时间进行漏洞防御、积极监听的基础上,还制定了“文件监护人”、“威胁病毒免疫工具”、“文件恢复工具”

360安全

360首席安全工程师郑文彬介绍说,这次恐吓病毒是由nsa泄露的“永远的蓝色”黑客武器传达的。 “永远的蓝色”远程攻击windows 445端口(文件共享),除非系统上安装了今年3月的微软补丁,否则不需要客户操作。 启动互联网后,“永远的蓝色”可以在计算机上运行任意代码,嵌入威胁病毒等恶意程序。

“关于“勒索病毒”你必需要知道的11个问题!”

郑文彬表示,由于国内多次出现利用445端口传递的蠕虫,部分运营商为个人客户关闭了445端口。 但是,教育网没有这个限制,因为有大量露出445端口的机器,成为非法者使用nsa黑客武器攻击的严重受灾地。 高中毕业季,恐吓病毒加密篡改应届毕业生的论文,直接影响了毕业答辩。

“关于“勒索病毒”你必需要知道的11个问题!”

卡斯佩尔斯基

卡巴斯基研究所的全球研究分析总监costin raiu总结说,可以确认新浪潮的wanacry2.0袭击。 同时这次找不到停止开关,这次攻击可能更难抵抗。

不仅下一次攻击是不可避免的,而且还会继续扩散,今后几周有可能出现越来越多的变种。 这次wannacry的扩展重视系统的脆弱性,但依然有无数漏洞的系统可以轻松访问。 这个蠕虫也可以用于其他漏洞利用攻击。

卡巴斯基研究所和个人安全产品应检测和拦截wannacry及其变种,并提醒所有客户安装高效可靠的安全措施方案,以防止新的攻击到来。

金山安全

金山大数据安全中心的专家表示,国内大部分制造商没有得到wanacry的样品,没有提到样品的分解和安全防御措施的形成。 金山安全专家指出基于样品的技术分解后,没有必要恐慌wanacry。 迅速安装官方漏洞补丁的更新,采取加强金山反病毒软件防御等措施,可以保护机构和个人电脑免受感染。

“关于“勒索病毒”你必需要知道的11个问题!”

最后写:

恐吓软件对客户的数据安全造成严重危害,其威胁不容忽视。 只要提高安全意识,及时更新和安装修补程序和安全产品,就可以乘坐恐吓软件。 今天的网络技术处于迅速发展的时期,这次恐吓病毒的爆发和结果再次对人类敲响了警钟。 网络及其先进的网络技术是一把双刃剑,产生巨大利益的背后也隐藏着巨大危机。 夜深人静的时候,躲在特洛伊木马肚子里的希腊士兵打开城门,特洛伊城陷落的情况下,就晚了。 (注:上述副本的一部分来自网络)

标题:“关于“勒索病毒”你必需要知道的11个问题!”

地址:http://www.china-huali.com/cjxw/35106.html