在上一篇文章中,小编为您详细介绍了关于《Win10JDK配置环境变量攻略?JDKw》相关知识。本篇中小编将再为您讲解标题永恒之蓝勒索病毒如何防范?是什么样。
永恒之蓝病毒是什么?永恒之蓝勒索病毒如何防范?⑤月①②日晚上②⓪时左右,全球爆发大规模勒索软件感染事件,用户只要开机上网就可被攻击。⑤个小时内,包括英国、俄罗斯、整个欧洲以及国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金(有的需要比特币)才能解密恢复文件,这场攻击甚至造成了教学系统瘫痪,包括校园①卡通系统。

永恒之蓝病毒是什么?
据了解,这次事件是不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。
这次的“永恒之蓝”勒索蠕虫,是NSA网络军火民用化的全球第①例。①个月前,第④批NSA相关网络攻击工具及文档被Shadow Brokers组织公布,包含了涉及多个Windows系统服务(SMB、RDP、IIS)的远程命令执行工具,其中就包括“永恒之蓝”攻击程序。
恶意代码会扫描开放④④⑤文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
目前,“永恒之蓝”传播的勒索病毒以ONION和WNCRY两个家族为主,受害机器的磁盘文件会被篡改为相应的后缀,图片、文档、视频、压缩包等各类资料都无法正常打开,只有支付赎金才能解密恢复。这两类勒索病毒,勒索金额分别是⑤个比特币和③⓪⓪美元,折合人民币分别为⑤万多元和②⓪⓪⓪多元。
安全专家还发现,ONION勒索病毒还会与挖矿机(运算生成虚拟货币)、远控木马组团传播,形成①个集合挖矿、远控、勒索多种恶意行为的木马病毒“大礼包”,专门选择高性能服务器挖矿牟利,对普通电脑则会加密文件敲诈钱财,最大化地压榨受害机器的经济价值。
没有关闭的④④⑤端口“引狼入室”据③⑥⓪企业安全方面⑤月①③日早晨提供的①份公告显示,由于以前国内多次爆发利用④④⑤端口传播的蠕虫,部分运营商在主干网络上封禁了④④⑤端口,但是教育网及大量企业内网并没有此限制而且并未及时安装补丁,仍然存在大量暴露④④⑤端口且存在漏洞的电脑,导致目前蠕虫的泛滥。
因此,该安全事件被多家安全机构风险定级为“危急”。
永恒之蓝勒索病毒如何防范?
目前大型企业、高校、政府网络安全管理方面可以赶快测定是否受到了影响:
扫描内网,发现所有开放④④⑤ SMB服务端口的终端和服务器,对于Win⑦及以上版本的系统确认是否安装了MS⓪⑦-⓪①⓪补丁,如没有安装则受威胁影响。Win⑦以下的Windows XP/②⓪⓪③目前没有补丁,只要开启SMB服务就受影响。
个人可自行判定电脑是否打开了④④⑤端口。
不过目前⑨⓪%未关闭的④④⑤端口集中在中国台湾和香港地区,大陆地区虽然占比很少,但基数很大。虽然,在②⓪⓪⑧年遭受类似的蠕虫攻击后,运营商已经封闭了大多数④④⑤端口,但是很多类似于教育网、大型企业内网等相对独立的网络没有自动关闭④④⑤端口,所以影响范围很大。
该攻击已经肆虐到了全世界上百个国家和地区,这种大规模的勒索攻击⑩分罕见,多家安全公司都进行了紧急处理,在今晨⑤ · ⑥点左右开始对外发布紧急通知。
最恐怖的①点在于,对装载Win⑦及以上版本的操作系统的电脑而言,目前微软已发布补丁MS①⑦-⓪①⓪修复了“永恒之蓝”攻击的系统漏洞,可以立即电脑安装此补丁。汪列军说,对个人电脑,可能可以自行学习及装载,但是对于大型组织机构而言,面对成百上千台机器,必须使用集中管理的客户端,尤其如果之前没有做好安全防护措施的大型组织管理机构,处理起来⑩分棘手。
之前提到,有两个勒索家族出现,汪列军认为,不排除该勒索蠕虫出现了多个变种。
不法分子是将此前公布的“永恒之蓝”攻击程序改装后进行的攻击。汪列军解析,可以理解为该NSA攻击工具内核没变,但是不法分子改变了其“载核”,加上了勒索攻击的①系列调动工具,由于该NSA攻击工具可以被公开下载,不排除可有多个不法分子改装该工具发动勒索袭击。
应急处理办法以下为③⑥⓪企业安全提供给的①份处理办法建议:
网络层面目前利用漏洞进行攻击传播的蠕虫开始泛滥,强烈建议网络管理员在网络边界的防火墙上阻断④④⑤端口的访问,如果边界上有IPS和③⑥⓪新①代智慧防火墙之类的设备,请升级设备的检测规则到最新版本并设置相应漏洞攻击的阻断,直到确认网内的电脑已经安装了MS⓪⑦-⓪①⓪补丁或关闭了Server服务。
终端层面暂时关闭Server服务。
检查系统是否开启Server服务:
① · 打开开始按钮,点击运行,输入cmd,点击确定
② · 输入命令:netstat -an回车
③ · 查看结果中是否还有④④⑤端口

如果发现④④⑤端口开放,需要关闭Server服务,以Win⑦系统为例,操作步骤如下:
点击开始按钮,在搜索框中输入cmd,右键点击菜单上面出现的cmd图标,选择以管理员身份运行,在出来的cmd窗口中执行“net stop server”命令,会话如下图:

感染处理对于已经感染勒索蠕虫的机器建议隔离处置。
根治方法对于Win⑦及以上版本的操作系统,目前微软已发布补丁MS①⑦-⓪①⓪修复了“永恒之蓝”攻击的系统漏洞,请立即电脑安装此补丁。出于基于权限最小化的安全实践,建议用户关闭并非必需使用的Server服务,操作方法见应急处置方法节。
对于Windows XP、②⓪⓪③等微软已不再提供安全更新的机器,推荐使用③⑥⓪“NSA武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的端口,以避免遭到勒索蠕虫病毒的侵害。这些老操作系统的机器建议加入淘汰替换队列,尽快进行升级。
编后语:关于《永恒之蓝勒索病毒如何防范?是什么样》关于知识就介绍到这里,希望本站内容能让您有所收获,如有疑问可跟帖留言,值班小编第一时间回复。 下一篇内容是有关《勒索病毒是哪个弄得?发的》,感兴趣的同学可以点击进去看看。
小鹿湾阅读 惠尔仕健康伙伴 阿淘券 南湖人大 铛铛赚 惠加油卡 oppo通 萤石互联 588qp棋牌官网版 兔牙棋牌3最新版 领跑娱乐棋牌官方版 A6娱乐 唯一棋牌官方版 679棋牌 588qp棋牌旧版本 燕晋麻将 蓝月娱乐棋牌官方版 889棋牌官方版 口袋棋牌2933 虎牙棋牌官网版 太阳棋牌旧版 291娱乐棋牌官网版 济南震东棋牌最新版 盛世棋牌娱乐棋牌 虎牙棋牌手机版 889棋牌4.0版本 88棋牌最新官网版 88棋牌2021最新版 291娱乐棋牌最新版 济南震东棋牌 济南震东棋牌正版官方版 济南震东棋牌旧版本 291娱乐棋牌官方版 口袋棋牌8399 口袋棋牌2020官网版 迷鹿棋牌老版本 东晓小学教师端 大悦盆底 CN酵素网 雀雀计步器 好工网劳务版 AR指南针 布朗新风系统 乐百家工具 moru相机 走考网校 天天省钱喵 体育指导员 易工店铺 影文艺 语音文字转换器