昨日晚間,國內外大量機構出現電腦被勒索病毒攻擊的情況,國內也出現了高校校園網感染情況,今早英國的每日郵報甚至以“間諜軟件大災難”為題進行了報道。事實上,在進入后PC時代以來,此類大范圍病毒爆發的情況已不多見,上一次引發如此程度的電腦病毒時間還要追溯到2007的熊貓燒香。
此次病毒將會鎖定電腦中的文件,如想對文件解鎖正常使用,就需要向黑客支付費用。其中國內的高校校園網中,已有包括大連海事大學、賀州學院、桂林電子科技大學、桂林航天工業學院等院校受到影響,相關院校針對此事也已發出通知。
360安全中心針對此次病毒的分析顯示,此次勒索病毒是由NSA泄漏的“永恒之藍”黑客武器傳播的?!坝篮阒{”可遠程攻擊Windows系統的445端口,如果系統沒有安裝今年3月的微軟補丁,無需用戶任何操作,只要開機上網,“永恒之藍”就能在電腦里執行任意代碼,植入勒索病毒等惡意程序。
在這個病毒傳播的關鍵點中,用到了Windows系統的445端口漏洞,而這一漏洞微軟今年三月就已經發布了編號為MS17-010的補丁進行封堵。因此該病毒對于使用MacOS和Linux的用戶并無影響,使用最新版Windows10系統,并開啟自動更新的用戶也無需擔心。
但是對于使用老版本Windows系統的用戶,特別是微軟已經停止提供補丁的版本,其中包括在國內保有量巨大的Windows XP和Windows 7用戶來說,此病毒有著極大的威脅。
因為國內曾多次出現利用445端口傳播的蠕蟲病毒,部分運營商已對個人用戶封掉了445端口。但是教育網并無此限制,存在大量暴露著445端口的機器,所以在本次病毒爆發中也成為了黑客病毒攻擊的重災區。
截止現在為止,該病毒所要求支付的解鎖方式為支付比特幣,根據相關信息顯示,金額從300美元
、5比特幣到300比特幣。根據比特幣交易平臺okcoin上顯示的實時行情顯示,現在1比特幣現在的價值已經超過萬元人民幣。
但是由于比特幣本身的匿名特性,決定了即使付款了也無法追蹤到收款對象,更無法確保黑客是否一定會幫你解鎖,所以對于有著重要文件的用戶來說,付費后將有可能出現并不能解鎖的情況。
據360安全中心分析,本次勒索病毒以ONION和WNCRY兩個家族為主,在在針對校園網勒索病毒事件的監測數據顯示,國內首先出現的是ONION病毒,平均每小時攻擊約200次,夜間高峰期達到每小時1000多次,WNCRY勒索病毒則是5月12日下午新出現的全球性攻擊,并迅速在國內校園網擴散,夜間高峰期每小時的攻擊約為4000次。
除了鎖定文件之外,ONION勒索病毒還會與比特幣挖礦機、遠控木馬組團傳播,形成一個集合挖礦、遠控、勒索多種惡意行為的木馬病毒“大禮包”,專門針對高性能服務器,以實現挖礦牟利的目的,再加上其解鎖文件收費的形式,可以明確此次的勒索病毒以盈利為目的。
如果你所使用的是高校校園網,使用的是長期未更新的Windows老版系統,并有可能被病毒所感染,請按一下步驟進行:
1.先拔網線再開機,確認360運轉正常,office正常,再插網線
2.如果確認中毒,不要嘗試插網線或者優盤。
現在這一病毒暫時還未出現殺毒工具,也就意味著只能預防,中毒后還沒有辦法解決。截止目前為止,僅有360提供了相關解決方案:
1、關閉445端口
2、下載安裝微軟MS17-010補丁
3、下載360安全衛士NSA武器庫免疫工具
在此我們也想跟大家說的是,作為生產力工具的PC,將其保持在最新版Windows系統的必要性,以及數據備份的習慣非常重要,非常重要,非常重要(重要的事說三遍)!
【本文圖片來自網絡】
本文發布于:2023-02-28 20:10:00,感謝您對本站的認可!
本文鏈接:http://www.newhan.cn/zhishi/a/167765976980484.html
版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。
本文word下載地址:nsa武器免疫工具(nsa免疫工具的作用).doc
本文 PDF 下載地址:nsa武器免疫工具(nsa免疫工具的作用).pdf
| 留言與評論(共有 0 條評論) |