1. <pre id="re6jt"><strong id="re6jt"><xmp id="re6jt"></xmp></strong></pre>
      <big id="re6jt"><strike id="re6jt"></strike></big>

          1. <track id="re6jt"></track>
          2. <pre id="re6jt"></pre>

          3. 發布信息
            加入收藏
            設爲首頁

            關于“勒索病毒”你必須要知道的11個問題!
            2017-05-16 16:06:47   作者:admin    点击:

             和訊科技 5月12号,网络安全领域,一款新型勒索病毒“Wanna Cry”肆虐全球。该病毒横行全球上百国家,其中,欧洲、中国和美國成爲重災區,中國多所大學以及醫療機構遭到攻擊。   关于此次勒索病毒,我们整 ...

             和訊科技 5月12号,网络安全领域,一款新型勒索病毒“Wanna Cry”肆虐全球。该病毒横行全球上百国家,其中,欧洲、中国和美國成爲重災區,中國多所大學以及醫療機構遭到攻擊。

              關于此次勒索病毒,我們整理了一下11個你必須知道的問題,從中毒表現、攻擊特征到防範措施,揭示了互聯網背後隱藏的危機,也警醒了我們及時更新安全補丁以及使用殺軟防範風險的重要性。

              1.勒索病毒是什麽?

              勒索病毒“Wanna Cry”,是一种新型电脑病毒,利用NSA黑客工具包中“永恒之蓝”0day漏洞,通过445端口(文件共享)在内网进行蠕虫式感染传播。主要以邮件,程序木马,网页挂马的传播形式为主。

              該病毒性質惡劣、危害極大,一旦感染將給用戶帶來無法估量的損失。這種病毒利用各種加密算法對文件進行加密,被感染者一般無法解密,必須拿到解密的私鑰才有可能破解。

              2.勒索病毒攻擊的對象?

              此次全球比特币勒索病毒是由NSA泄露的Windows系统 SMB/RDP远程命令执行漏洞引起。利用该漏洞,黑客可远程实现攻击Windows的445端口(文件共享)。”与之前的攻击不同的是,此次勒索病毒结合了蠕虫的方式进行传播。

              如果系統沒有安裝今年3月的微軟系統漏洞補丁,無需用戶任何操作,只要開機上網,黑客即可在電腦裏執行任意代碼,植入勒索病毒等惡意程序。此次病毒入侵的主要途徑是微軟的系統漏洞,因此中招的用户均为 Windows 用户,多数是使用 Windows 7 的用户,以及部分XP用户,而其它操作系统如 Mac OS、Android、iOS 均未中招。

              3.勒索病毒是否會傳染手機?

              這次勒索病毒攻擊針對的是Windows系統漏洞,不會跨平台向手機傳染。但目前確實有很多針對智能移動終端的其他勒索病毒。因此建議手機用戶不要從非官方渠道下載來路不明的App,或者是打開自己並不熟悉的郵件鏈接以及網頁。

              4.勒索病毒中毒表現?

              据社交媒体上用户贴出的照片显示,该勒索软件在锁定电脑后,索要价值300美元的比特币,并显示有“哎哟,你的文件被加密了!”(Ooops,your files have been encrypted!)字样等的对话框。

            被勒索病毒攻擊後電腦彈出的窗口。文件被加密,後綴顯示”wncry”

             

            國內某地加油站系統遭遇本次敲詐者蠕蟲變種攻擊

              5.電腦受感染的後果?

              目前,此次傳播的勒索病毒以ONION和WNCRY兩個家族爲主,受害機器的磁盤文件會被篡改爲相應的後綴,圖片、文檔、視頻、壓縮包等各類資料都無法正常打開,只有支付贖金才能解密恢複。這兩類勒索病毒,勒索金額分別是5個比特幣和300美元,折合人民幣分別爲5萬多元和2000多元。

              6.如何避免電腦中毒?

              一,臨時關閉端口。Windows用戶可以使用防火牆過濾個人電腦,並且臨時關閉135、137、445端口3389遠程登錄(如果不想關閉3389遠程登錄,至少也是關閉智能卡登錄功能),並注意更新安全産品進行防禦,盡量降低電腦受攻擊的風險。

              二,及时更新 Windows已发布的安全补丁。在3月漏洞刚被爆出的时候,微软已经针对Win7、Win10等系统提供了安全更新(下載地址);此次事件爆发后,微软也迅速对此前尚未提供官方支持的Windows XP等系统发布了特别补丁。

              三,利用“勒索病毒免疫工具”進行修複。用戶通過其他電腦下載騰訊電腦管家“勒索病毒免疫工具”離線版,並將文件拷貝至安全、無毒的U盤;再將指定電腦在關閉Wi-Fi,拔掉網線,斷網狀態下開機,並盡快備份重要文件;然後通過U盤使用“勒索病毒免疫工具”離線版,進行一鍵修複漏洞;聯網即可正常使用電腦。

              四,備份。金山安全的專家表示,打補丁、封端口對防範病毒的作用十分有限,因此根本還是應該備份重要的資料,謹防其丟失。

              五,也是最基礎的防範:強化網絡安全意識,陌生鏈接不點擊,陌生文件不要下載,陌生郵件不要打開。

              7.中毒後的解決辦法?

              已感染病毒機器,請先立即切斷網絡,避免進一步傳播感染。用戶主機一旦被勒索軟件滲透,只能通過重裝操作系統的方式來解除勒索行爲。但這也意味著,用戶同時損失了電腦中的重要數據文件,不能恢複。

              8.此次勒索病毒全球受災情況?

              至歐洲時間14日早上,多達150個國家的20萬台電腦遭“WannaCry”勒索病毒侵害,周一(15日)上班後災情料加重。根據360情報中心的統計,截至5月13日19:00,中國國內有28388個機構被感染,其中江蘇爲受災最嚴重地區。

            全球病毒爆發熱力圖

              此次網絡攻擊事件,全球損失不可估量。目前,安全業界暫未能有效破除該勒索軟的惡意加密行爲。用戶主機中毒後,只能通過重裝操作系統的方式來解除勒索行爲,同時損失的是用戶重要的數據文件。

              修複漏洞中最昂貴的部分是清空每台受攻擊的電腦或服務器的惡意軟件,並將數據重新加密。單單此項內容就將花費高達數千萬美元。軟件公司關于修複漏洞的高額損失並沒有包含受影響的企業所遭受的損失。

              9.勒索病毒會不會變種?

              监测发现,在全球范围内爆发的WannaCry 勒索病毒出现了变种:WannaCry 2.0,与之前版本的不同是,这个变种取消了Kill Switch,不能通过注册某个域名来關閉变种勒索病毒的传播,该变种传播速度可能会更快。

              10.黑客爲什麽索要比特幣?

              比特幣交易作爲一種網絡虛擬化貨幣支付方式,具有實時轉賬到全球任何一個個人賬戶內的虛擬貨幣,不依賴特定貨幣發行機構,具有不可追蹤特點。

              11.要不要支付贖金取得解鎖?

              專家並不建議用戶支付贖金取得解鎖。加密的文件會根據病毒指引去付贖金獲得密鑰,但是根據目前的研究看成功的幾率非常低,因爲它用的是高強度非對稱加密的算法,這個密鑰空間非常大,就算用暴力破解也需要非常長的時間,目前來看是不可接受的。

              另有一部分網友反饋,支付贖金後文件沒能恢複,因此通過支付贖金來恢複文件這一條路不一定會成功。

              針對已經被感染病毒的用戶,專家建議首先使用安全軟件查殺蠕蟲病毒,並保留被加密的文件,待日後網絡安全公司找到有效方法後再進行解鎖。

              如果沒有人向黑客支付贖金,則黑客不可能繼續發動大規模勒索病毒攻擊。歐盟刑警組織表示,值得慶幸的是只有極少數受害者向罪犯支付了贖金,所以背後的犯罪團夥並沒有從中攫取太多利益。

              更爲重要的是,不要輕易相信任何可以幫助你破解勒索軟件的方式。在勒索事件出現的同時可能會衍生出一系列的詐騙事件,所以希望大家提高警惕。

              各方觀點:

              騰訊電腦管家

              騰訊安全聯合實驗室反病毒實驗室負責人馬勁松表示:本次爆發的勒索病毒侵入用戶生活工作的方方面面,讓大家意識到了網絡病毒的威脅與嚴重後果。此役過後,相同手法的病毒攻擊將不會大規模出現。而安全廠商作爲守護用戶網絡安全的最後一道屏障,面對複雜的網絡環境永遠是如履薄冰,不敢放松警惕。

              目前,针对这次勒索病毒事件,各大安全厂商都已经推出相应解决方案,以騰訊電腦管家为例,第一时间在漏洞防御、主动拦截的基础上,又连续发布“文档守护者”“勒索病毒免疫工具”“文件恢复工具” 等工具,用户可按照相关工具的使用说明保护电脑安全。

              360安全

              360首席安全工程師鄭文彬介紹說,此次勒索病毒是由NSA泄漏的“永恒之藍”黑客武器傳播的。“永恒之藍”可遠程攻擊Windows的445端口(文件共享),如果系統沒有安裝今年3月的微軟補丁,無需用戶任何操作,只要開機上網,“永恒之藍”就能在電腦裏執行任意代碼,植入勒索病毒等惡意程序。

              鄭文彬表示,由于國內曾多次出現利用445端口傳播的蠕蟲病毒,部分運營商對個人用戶封掉了445端口。但是教育網並無此限制,存在大量暴露著445端口的機器,因此成爲不法分子使用NSA黑客武器攻擊的重災區。正值高校畢業季,勒索病毒已造成一些應屆畢業生的論文被加密篡改,直接影響到畢業答辯。

              卡巴斯基

              卡巴斯基尝试室全球研究和分析总监Costin Raiu总结说,可以确认新一波的WanaCry2.0攻击已袭来,并且这次没有发现停止开关,这次的袭击有可能会更难抵御。

              下一波攻擊不但無法避免,還將繼續擴散,在接下來的幾周內可能會出現更多的變種。雖然此次WannaCry的散播已經引起了大家對于系統漏洞的重視,但是仍然有無數存在漏洞的系統還能夠輕易的被訪問。而這個蠕蟲病毒,也可以被用于其他的漏洞利用攻擊。

              卡巴斯基實驗室企業和個人安全産品均能檢測和攔截WannaCry及其變種,提醒全部用戶,務必安裝高效可靠的安全解決方案,防範新一輪的攻擊到來!

              金山安全

              金山大數據安全中心的專家指出,國內絕大多數廠商並未獲取WanaCry的樣本,更談不上樣本分析及安全防禦措施的形成。金山安全的專家在基于樣本的技術分析後指出:不需對WanaCry過于恐慌。在迅速安裝官方的漏洞補丁更新,並開啓金山的反病毒軟件的防禦加固等措施後,可規避機構及個人電腦免受感染。

              寫在最後:

              勒索软件可以对用户的数据安全造成严重危害,其威胁不可小觑。只有提高安全防范意识,及时更新安装补丁及安全产品,才能尽量避免给勒索软件以可乘之机。今天的互聯網技术正处于高速发展时期,此次勒索病毒的爆发及后果,再次为人类敲响警钟。互聯網及其先进的网络技术是一把双刃剑,产生巨大的收益的背后也隐藏着巨大危机。若等到夜深人静之际,木马腹中躲藏的希臘士兵打开城门,特洛伊城沦陷,则为时已晚矣。(注:以上部分内容源自互聯網)

            相關熱詞搜索:

            上一篇:(網摘)關于勒索病毒及注意事項
            下一篇:最後一頁

            分享到: 收藏
            香港马会资枓大全三肖歡迎您 中文域名:香港马会资枓大全三肖.公益

            地址:中國河北省石家莊市新華區九中街125號
            电话:0311-85270777(收发室) 85270901(校办) 85270987(高中部)

            石家庄市第九中学版权全部 冀ICP备13012127号-1

                <center id="9gttu"></center>
                <object id="9gttu"></object>

              1. <code id="9gttu"><nobr id="9gttu"><track id="9gttu"></track></nobr></code>

                1. <tr id="9gttu"></tr>

                  <big id="9gttu"><nobr id="9gttu"></nobr></big>