中國國家互聯網應急中心表示,目前,安全業界暫未能有效破除該勒索軟件的惡意加密行為,用戶主機一旦被勒索軟件滲透,只能通過重裝操作系統的方式來解除勒索行為,但用戶重要數據文件不能直接恢復。
既然防范勒索病毒至關重要,那么用戶們該如何設置電腦?
首先,開啟系統防火墻;然后,利用系統防火墻高級設置阻止向445端口進行連接;接著,打開系統自動更新,并檢測更新進行安裝;最后,安裝勒索病毒免疫工具。
詳細攻略如下↓
Win7、Win8、Win10的處理流程
1、打開控制面板-系統與安全-Windows防火墻,點擊左側啟動或關閉Windows防火墻
2、選擇啟動防火墻,并點擊確定
3、點擊高級設置
4、點擊入站規則,新建規則
5、選擇端口,下一步
6、特定本地端口,輸入445,下一步
7、選擇阻止連接,下一步
8、配置文件,全選,下一步
9、名稱,可以任意輸入,完成即可。
XP系統的處理流程
1、依次打開控制面板,安全中心,Windows防火墻,選擇啟用
2、點擊開始,運行,輸入cmd,確定執行下面三條命令
3、由于微軟已經不再為XP系統提供系統更新,建議用戶盡快升級到高版本系統。
Windows發布的安全補丁更新的地址為:https://technet.microsoft.com/zh-cn/library/security/MS17-010.aspx。
如果使用的是盜版Windows,請打開控制面板,選擇程序>啟用或關閉Windows功能,取消勾選SMB 1.0/CIFS 文件共享支持并重啟系統。
升級之后,用戶應安裝勒索病毒免疫工具。360安全中心已推出“NSA武器庫免疫工具”,能夠一鍵檢測修復NSA黑客武器攻擊的漏洞。(NSA武器庫免疫工具下載地址:http://dl.360safe.com/nsa/nsatool.exe)
除此之外,不要輕易打開來源不明的電子郵件、安全性未知的鏈接、文件,并及時將重要文件備份至U盤、移動硬盤和網盤。
近期國內多所院校出現ONION勒索軟件感染情況,磁盤文件會被病毒加密為.onion后綴,該勒索軟件是此前活躍的勒索軟件Wallet的一類變種,運用了高強度的加密算法難以破解,被攻擊者除了支付高額贖金外,往往沒有其他辦法解密文件,只有支付高額贖金才能解密恢復文件,對學習資料和個人數據造成嚴重損失。
根據網絡安全機構通報,這是不法分子利用NSA黑客武器庫泄漏的“永恒之藍”發起的病毒攻擊事件。
從被感染機器的情況來看,一是操作系統、Office軟件等沒有采用正版軟件,且漏洞、補丁更新不及時;二是不常用端口沒有封閉;三是個人網絡安全意識淡漠,沒有定期備份文檔的習慣。
央視新聞援引英國媒體消息稱
全球超70國遭網絡攻擊
電腦受攻擊界面↓↓↓
在此提醒廣大師生:
1.目前微軟已發布補丁MS17-010修復了“永恒之藍”攻擊的系統漏洞,請廣大師生盡快為電腦安裝此補丁,網址為https://technet.microsoft.com/zh-cn/library/security/MS17-010;對于XP、2003等微軟已不再提供安全更新的機器,推薦使用360“NSA武器庫免疫工具”檢測系統是否存在漏洞,并關閉受到漏洞影響的端口,可以避免遭到勒索軟件等病毒的侵害。免疫工具下載地址:http://dl.360safe.com/nsa/nsatool.exe。
2.安裝正版操作系統、Office軟件等。學校信息化工作辦公室為教職工提供正版軟件,詳情請訪問信息化工作辦公室網站下載、安裝、激活,并將自動漏洞、補丁升級設置為自動安裝。
3.關閉445、135、137、138、139端口,關閉網絡共享。
4.強化網絡安全意識,“網絡安全就在身邊,要時刻提防”:不明鏈接不要點擊,不明文件不要下載,不明郵件不要打開。
5.盡快(今后定期)備份自己電腦中的重要文件資料到移動硬盤/U盤/網盤上。
知識科普
445端口:445端口是一個毀譽參半的端口,他和139端口一起是IPC$入侵的主要通道。有了它我們可以在局域網中輕松訪問各種共享文件夾或共享打印機,但也正是因為有了它,黑客們才有了可乘之機,他們能通過該端口偷偷共享你的硬盤,甚至會在悄無聲息中將你的硬盤格式化掉!我們所能做的就是想辦法不讓黑客有機可乘,封堵住445端口漏洞。
SMB:SMB 一種客戶機/服務器、請求/響應協議。通過SMB協議,客戶端應用程序可以在各種網絡環境下讀、寫服務器上的文件,以及對服務器程序提出服務請求。此外通過SMB協議,應用程序可以訪問遠程服務器端的文件、以及打印機、郵件槽(mailslot)、命名管道(namedpipe)等資源。
比特幣:可以兌換成大多數國家的貨幣。使用者可以用比特幣購買一些虛擬物品,比如網絡游戲當中的衣服、帽子、裝備等,只要有人接受,也可以使用比特幣購買現實生活當中的物品。
據查,此次遠程利用代碼和4月14日黑客組織Shadow Brokers(影子經紀人)公布的EquationGroup(方程式組織)使用黑客工具包有關。
其中的ETERNALBLUE模塊是SMB 漏洞利用程序,可以攻擊開放了 445 端口的 Windows 機器,實現遠程命令執行。微軟在今年3月份發布的MS17-010補丁,修復了ETERNALBLUE所利用的SMB漏洞。
目前基于ETERNALBLUE的多種攻擊代碼已經在互聯網上廣泛流傳,除了捆綁勒索病毒,還發現有植入遠程控制木馬等其他多種遠程利用方式。根據360公司的統計,目前國內平均每天有不低于5000臺機器遭到基于ETERNALBLUE的遠程攻擊,并且攻擊規模還在迅速擴大。
預防措施
1:在個人計算機的網絡屬性中禁用“文件和打印機共享”;
2:及時升級操作系統到最新版本;
3:勤做重要文件非本地備份;
4:停止使用Windows XP、Windows 2003等微軟已不再提供安全更新的操作系統。
5:詳細方法可點擊超鏈接:https://mp.weixin.qq.com/s/PtEfy6WaTjwIFlRgewIxIA
此外小編建議大家:
1:可以手動下載安裝補丁
2:下載360“NSA武器庫免疫工具”進行修復
地址:https://dl.360safe.com/nsa/nsatool.exe
3:及時將系統更新至Windows10