T之家10月10日消息 Ransomware攻擊是我們常見的網絡惡意攻擊之一,這種攻擊簡單來說就是一個黑客會黑進你的計算機的系統,加密你的文件,并向你索要贖金,只有你付了錢,他才會幫你解鎖。
然而,知名安全公司McAfee認為,Ransomware攻擊的受害者不該向黑客支付贖金。日前,McAfee南亞總經理Anand Ramamoorthy接受了外媒IANS的采訪,在采訪中,Anand Ramamoorthy稱:
受害者滿足黑客提出的要求,黑客并不一定會兌現承諾,在許多種情況下,受害者拿到解密密鑰的可能性幾乎為零,那些愿意支付贖金的用戶,恰巧就是黑客的攻擊目標。
McAfee還談論了十年來網絡威脅的興起,過去,McAfee實驗室每天會監測到25個威脅,而如今,這個數字已經漲到50多萬個,
個周末,互聯網領域的一枚“生化武器”——WannaCry蠕蟲病毒,通過Windows系統的MS17-010漏洞席卷全球!一旦中毒,10秒內電腦所有文件將被加密,只有支付等值300美元的比特幣才能解鎖。(他們會給你解鎖?懷疑臉.jpg)
全球過百國家超10萬家組織和機構接連淪陷,包括美國邦快遞(FedEx)、西班牙電信巨頭Telefonica、法國汽車制造商雷諾(Renault)、德國聯邦鐵路系統…...“罹難者”名單簡直不要太長!我國高校也難以幸免,畢業生的畢設和論文被加密或篡改,直接影響到畢業答辯。然鵝...還沒寫論文的寶寶有福啦!
阿伯
誰告訴一下勒索病毒怎么下載或者讓電腦感染?后天就要交論文了我一個字都沒動...
26分鐘前
苗苗,小暴
老實說吧,前幾天剛過完周末要上班的你,是不是也有同樣的想法???
Naive!你們還在家里睡懶覺打呼嚕的時候,咱們IT中心的同事們已經打響了這場戰役!
噔噔噔
周六(5月13日)
上午
7點
石油公司某同事在微信群里發布了一條電商報的微博,表示了對比特幣勒索病毒的關注,并詢問IT中心的薛輝是否會對我們產生影響。薛工立即咨詢了安全中心的小伙伴,并通知千萬不要打開陌生郵件或附件,如果中了病毒,重要數據即被加密且不可恢復,后果不堪設想!
上午
9點
經過信息中心的分析,此次病毒傳播速度快、影響范圍廣,電腦、服務器有可能遭受感染,造成損失,必須加以重視!
上午
10點
信息中心下發《關于防范網絡攻擊和勒索病毒的緊急通知》,并迅速轉發至集團各個經營單位微信群。
上午
11點
為了防止可能造成的數據損失,信息中心開始了長達10個小時的文件服務器備份工作。
下午
6點
集團門戶的顯著位置出現消息鏈接,提醒用戶及時下載Windows更新,修補漏洞。
周日(5月14日)
信息中心繼續對WannaCry病毒傳播開展應急響應工作,IT中心領導和信息安全組同事迅速集結研究應對措施。最終決定為保險起見,所有同事在5月15日上班時,不要自行打開電腦,等待IT工程師到現場進行安全檢查后,方可使用。信息中心全員參與,并與信托、金茂、財務的IT人員一道,分為17個組,對凱晨和中化大廈的所有計算機終端進行安全性檢查。并制作U盤、光盤工具。
IT中心領導和信息安全同事連夜商討安全策略
IT中心連夜制作補丁光盤
周一(5月15日)
上班
時間
小伙們都在電梯間、樓道間的所有醒目位置,看到下圖的通知。
IT中心人員一大早就各就各位,開始對電腦終端進行安全性檢查,并通過微信群及時溝通檢查過程中遇到的各種問題。
IT中心對用戶電腦進行安全檢查
與此同時,北京凱晨京外單位也在與病毒賽跑!
化工事業部所有單位停用了終端用戶的有線和無線接入。所有單位開始對電腦終端進行安全漏洞檢測,漏洞檢測完成后,逐步恢復網絡訪問。
捷報傳來!一上午的奮戰,IT團隊共完成凱晨和中化大廈共計2851臺電腦終端的安全漏洞檢測。京外單位中化國際、泉州石化、沈陽院、中化藍天、中種京外、信托京外等共完成8488臺電腦終端的安全漏洞檢測。得虧IT團隊應對的及時,尚未發現用戶電腦感染WannaCry勒索病毒的情況。
呼,真是虛驚一場。這一場戰役算是結束了,但是對IT中心的戰士們來說,戰斗卻不會結束。截至小化發稿前,WannaCry勒索病毒已經慢慢平息,但不容忽視的是,病毒威脅依然存在,并隨時可能出現變種。
沒有人知道這場“生化危機”將會持續多久,但是我們相信,它一定會像1999年第一個互聯網病毒“梅麗莎”以及2003年影響全球的病毒“沖擊波”那樣,消失在我們的視野中。因為有像IT中心這樣的“圣斗士”們,隨時緊盯著病毒發展情況,不斷強化信息安全監測,保障我們的信息安全。
溫馨提示
IT中心的同事還讓小化再次提醒大家,防范病毒感染一定要做好幾點:
1、電腦安裝殺毒軟件、及時更新操作系統;
2、養成良好上網習慣,不瀏覽來路不明的網站;
3、對陌生人發來的郵件保持高度警惕,打開附件前先查殺病毒;
4、移動存儲介質容易攜帶病毒,使用之前先查殺病毒。
小化有這么暖心的IT同事,就問你們羨慕不羨慕!最后,請允許小化代表我司全體同事,給在這場戰役里面奉獻良多的同事們一個......
么么噠!
索病毒再起波浪,成為熊貓燒香后又一大互聯網災難!
原本以為通過域名來控制勒索病毒的傳播,沒想到立刻便出現變種病毒,繞開了域名訪問的控制。
----事件回顧(可閱讀昨晚文章)----
從5月12日晚開始,全球各地陸續出現針對Windows操作系統的勒索病毒。一旦電腦感染病毒,電腦中的文檔、圖片都會被加密,勒索300美元價值的比特幣,否則電腦中所有資料都將被銷毀。
目前已有100多個國家發現勒索病毒,而國內教育網更是成為勒索病毒的重災區,有部分高校已經完全被淪陷。
由于該病毒使用了從美國國家安全局(NSA)發現并泄露“永恒之藍”(EternalBlue)漏洞,能利用445端口主動攻擊并傳染網絡上的電腦。只有網絡中有一臺中毒,其它電腦只要聯在同一網絡上就可能中毒!
由于互聯網運營商大多關閉了445端口,所以互聯網上中招還不算多,而且互聯網上目前已經被網安技術人員解除了爆發條件,風險相對較小,但還是需要嚴密防護,避免中毒。
但可怕的是:單位局域網、專網、內網大多數沒有關閉445端口,所以病毒會在如校園網、醫療網、加油網、“全國公司內網”...等內網中集中爆發,只要內網中有一臺電腦中招,其它電腦開機在網上就可能會中毒!
所以,以下操作一定要進行:
①首先檢查網絡鏈接:
如果是無線連接,直接進行第②步操作,關閉445端口;
如果是有線連接,則需要先拔掉網線,斷開網絡,再進行第②步操作,關閉445端口。
②關閉445端口:
首先,Win+R打開運行,輸入gpedit.msc進入組策略編輯器。
在左側邊欄中,依次選取 “Windows 設置 - 安全設置 - IP安全策略,在 本地計算機“
接下來右鍵單擊 “IP安全策略,在 本地計算機”,并選擇“創建IP安全策略”
隨后在跳出的“IP安全策略向導“中右鍵
在第二步的名稱中輸入“封禁端口”然后一路“下一步”
然后單擊“完成”
在隨后跳出的封禁端口屬性窗口中,單擊添加。
需要注意的是不要勾選右下角的“使用添加向導”
然后在"新規則 屬性"窗口中,單擊左下角的"添加"
在IP篩選器列表窗口中,單擊右側的添加按鈕,需要注意的是這里也不要點擊右下角的"使用添加向導"
在彈出的IP篩選器屬性窗口的地址選項卡中,原地址選擇“任何IP地址”,目標地址選擇“我的IP地址”
然后選擇協議選項卡,選擇協議類型為:TCP,設置IP協議端口為"從任意端口""到此端口":445,并單擊確定。
然后在IP篩選器列表中單擊確定。
然后在新規則屬性中,單擊篩選器操作選項卡
單擊下方的添加,并且不要勾選右側的使用添加向導。
在新篩選器操作屬性中,選擇“阻止”,并切換到常規選項卡,將名稱改為阻止。
單擊確定,回到新規則屬性窗口中的篩選器操作,勾選剛才建立的“阻止”,在切換到IP篩選器列表,勾選剛才建立的“445”。然后單擊應用,再單擊關閉。
然后單擊“確定”。
回到組策略編輯器,右鍵單擊右側剛才創建的“封禁端口”,在右鍵菜單當中選擇分配,就成功關閉了445端口。
③確認關閉445端口后,重新連接上網,立刻下載安裝微軟公司提供的系統補丁MS17-010
補丁下載地址:
https://technet.microsoft.com/zh-cn/library/security/MS17-010
同時檢查系統更新,將各種系統版本更新至最新。
④對重要的資料緊急備份,有備無患。
對于已經被中毒的電腦,建議全盤格式化,清空磁盤后,重新安裝系統
超級數學建模將對“勒索病毒”持續跟蹤報道,提供最新的病毒防護方法。