本文目录一览:
什么是永恒之蓝?可怕在哪里?
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。
5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
相关信息:
恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
本次黑客使用的是Petya勒索病毒的变种Petwarp,攻击时仍然使用了永恒之蓝勒索漏洞,并会获取系统用户名与密码进行内网传播。
什么叫电脑永恒之蓝病毒
WannaCry(又叫Wanna Decryptor),一种“蠕虫式”的勒索病毒软件,大小3.3MB,由不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播 。勒索病毒肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。最新统计数据显示,100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。 勒索病毒是自熊猫烧香以来影响力最大的病毒之一。WannaCry勒索病毒全球大爆发,至少150个国家、30万名用户中招,造成损失达80亿美元,已经影响到金融,能源,医疗等众多行业,造成严重的危机管理问题。中国部分Windows操作系统用户遭受感染,校园网用户首当其冲,受害严重,大量实验室数据和毕业设计被锁定加密。部分大型企业的应用系统和数据库文件被加密后,无法正常工作,影响巨大。
永恒之蓝病毒解决方法
永恒之蓝病毒解决方法是:及时更新Windows系统补丁。
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。
5月12日不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
攻击方式
恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。本次黑客使用的是Petya勒索病毒的变种Petwarp。
攻击时仍然使用了永恒之蓝勒索漏洞,并会获取系统用户名与密码进行内网传播。本次爆发使用了已知OFFICE漏洞、永恒之蓝SMB漏洞、局域网感染等网络自我复制技术,使得病毒可以在短时间内呈爆发态势,同时该病毒与普通勒索病毒不同。
其不会对电脑中的每个文件都进行加密,而是通过加密硬盘驱动器主文件表(MFT),使主引导记录(MBR)不可操作,通过占用物理磁盘上的文件名,大小和位置的信息来限制对完整系统的访问,从而让电脑无法启动,相较普通勒索病毒对系统更具破坏性。
扩展资料:
事件经过
2017年5月12日起,全球范围内爆发基于Windows网络共享协议进行攻击传播的蠕虫恶意代码,这是不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。五个小时内。
包括英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件,对重要数据造成严重损失。被袭击的设备被锁定,并索要300美元比特币赎金。
要求尽快支付勒索赎金,否则将删除文件,甚至提出半年后如果还没支付的穷人可以参加免费解锁的活动。原来以为这只是个小范围的恶作剧式的勒索软件,没想到该勒索软件大面积爆发,许多高校学生中招,愈演愈烈。
参考资料来源:百度百科-永恒之蓝
NSA黑客武器库泄漏的“永恒之蓝”是什么?
是一种电脑病毒,一旦你的电脑,感染上这种病毒,黑客就可以远程操控你的电脑,主要对445端口进行攻击,不过国队的服务商已经紧急关闭了445端口,对于个人电脑,不必太担心!
防范意见,下面以Windows7为例
同学们可选择关闭Server服务防止中招
检查系统是否开启Server服务:
2、输入命令:netstat -an 回车
3、查看结果中是否还有445端口
如图所示,该电脑的445端口依然开放。如果发现445端口开放,需要关闭Server服务。
关闭Server服务:
点击 开始 按钮,在搜索框中输入 cmd ,右键点击菜单上面出现的cmd图标,选择以管理员身份运行 ,在出来的 cmd 窗口中执行 “net stop server”命令,会话如下图:
瘟疫公司蠕虫获胜方式
瘟疫公司蠕虫获胜方式有以下这些:
第一个是Shuffle Strain可以混和物种基因的进化,第二个是Turbo Strain可以让初始游戏的国家所有人民立刻受到感染,第三个是Lucky Dip Strain能够给玩家提供5种随机的进化演变。
相关亮点
《瘟疫公司》(Plague Inc.)是一款以传染病为题材的策略游戏,由位于英国伦敦的独立游戏工作室Ndemic Creations研发,支持 iOS 平台, Android 平台以及windows平台。
其丧心病狂的利用病毒传染全人类从而达到灭绝所有人类的黑暗目的,而玩家就是扮演者个毁灭世界的幕后黑手。
中国有多少台电脑被勒索病毒感染
12日起,我国多所高校遭遇网络勒索病毒攻击。被攻击电脑上文档资料被锁定,弹出界面提示,须支付价值300美元(约合人民币2000元)的“比特币”才能解锁。
勒索病毒不局限于我国及高校。国家网络与信息安全信息通报中心称,100多个国家和地区数万台电脑遭勒索病毒感染。
国家互联网应急中心发布应急公告,勒索病毒向终端用户进行渗透传播,并勒索比特币或其他价值物,构成较为严重的攻击威胁。已着手对勒索软件及相关网络攻击活动进行监测,建议用户及时更新Windows已发布的安全补丁,同时在网络边界、内部网络区域、主机资产、数据备份方面做好相关工作。
公安部网安局一位工作人员也表示,已关注此事,并着手调查。目前尚未接到关于此次病毒事件的报告,建议网友使用一些网络安全工具检查个人电脑,同时加强防范,防止中毒遭受损失。
学生电脑收到“勒索信”
12日下午6点多,南昌大学大三学生李敏(化名)打开电脑,接收室友论文帮忙改格式时,发现网很卡,保存也很慢,甚至白屏了半分钟。
“随后,电脑屏幕突然显示一封勒索信,能选择中文、韩文、日文、英文等,大致内容是,想要解锁文件,需支付300美金等价的比特币”。李敏说,大部分文件都打不开了,包括双学位毕业论文、答辩PPT及一些有记录信息的图片等。班上有三位同学遇到类似情况。
该校新传院大三学生张宏莉回忆,自己12日晚10时登录学校的移动网下载论文,发现电脑中毒。
“当时C盘文件拓展名都被改了,我第一反应是用硬盘拷下来还完好的文件,没想到备份硬盘也中毒了。”她表示,安装了微软补丁也无济于事,“希望尽快找到解决方案,实在没办法只能重装系统。”
新京报记者了解到,山东大学、浙江大学、南昌大学、宁波大学等多所高校电脑“中招”。学生电脑中文档被锁定,有黑客留下联系方式,表示要恢复文档必须支付比特币。
淮阴工学院一名同学表示,自己正在写毕业论文时,电脑突然出现弹窗,后来论文、知网下载的文档都变成不可读。其尝试去淘宝购买修复服务,最终因修复价格太高,选择重写论文。
上百国家遭“感染”
多名网友表示,全国多地的加油站在加油时,无法进行网络支付,只能使用现金。
昨日下午,多位中石油工作人员称,集团出现网络故障,正在抢修,只能使用现金和加油卡消费,且加油卡无法使用圈存功能。
中石油辽阳石化分公司一位工作人员透露,接到集团通报,12日晚开始,陆续出现针对Windows操作系统的敲诈者病毒,文件被加密,并索要赎金。目前公司网络与系统暂停服务,如发现电脑感染病毒,立即关闭该电脑,拔掉网线。公司网络恢复时间另行通知。
病毒攻击并不局限在我国。国家网络与信息安全信息通报中心发布通报:12日20时许,新型“蠕虫”式勒索病毒爆发,目前已有100多个国家和地区的数万台电脑遭感染。
昨日凌晨,微博“英国那些事儿”发文,一个多小时前,英国16家医院遭到大范围网络攻击,医院内网被攻陷,电脑被锁定,电话打不通。黑客索要每家医院300比特币的赎金,否则将删除所有资料。16家机构对外联系基本中断,内部恢复使用纸笔进行紧急预案。英国国家网络安全部门正在调查。
腾讯公司安全部门向新京报提供的数据显示,初步统计,该“蠕虫”已影响了约上百个国家的学校、医院、机场、银行、加油站等设备,使得这些设备上的文档资料全部被加密,损失惨重。
据IT之家消息,目前受感染地区主要集中在中国中部和东南沿海地区,欧洲大陆、美国五大湖地区。中国、欧洲大陆地区受到的感染情况最为严重。
揭秘1
罪魁祸首是“永恒之蓝”病毒
昨日上午,360公司董事长周鸿祎发微博称,此次勒索病毒是由NSA泄露的“永恒之蓝”黑客武器传播的。“永恒之蓝”可远程攻击Windows的445端口(文件共享),如果系统未安装3月的微软补丁,用户只要开机上网,“永恒之蓝”就能在电脑里执行任意代码,植入勒索病毒等恶意程序。
国家互联网应急中心介绍,已着手对勒索软件及相关网络攻击活动进行监测,13日9时30分至12时,境内境外约101.1万个IP地址遭受“永恒之蓝”攻击,发起攻击尝试的IP地址数量9300余个。
应急中心发布通报称,勒索软件利用此前披露的Windows SMB服务漏洞攻击手段,向终端用户进行渗透传播,并勒索比特币或其他价值物。包括高校、能源等重要信息系统在内的多个国内用户受到攻击,对我国互联网络构成较为严重的安全威胁。
据新华社报道,尚未有黑客组织认领这次袭击。但业界共识是,病毒源于美国国安局的病毒武器库。上个月,美国国安局遭遇泄密,其研发的病毒武器库被曝光。美国国安局尚未作出回应,美国国土安全部计算机紧急应对小组称,正密切关注这起波及全球的黑客攻击事件。
揭秘2
加密电脑文件勒索高额“赎金”
腾讯公司的安全专家指出,该事件实际上是一次蠕虫攻击。蠕虫一旦攻击进入能链接公网的用户机器,就会利用内置了“永恒之蓝”的攻击代码,自动寻找开启445端口的机器进行渗透。一旦发现存在漏洞的机器,不仅继续传播蠕虫病毒,还会传播敲诈者病毒,导致用户机器上所有文档被加密。
360安全卫士的专家指出,“永恒之蓝”勒索病毒以ONION和WNCRY两个家族为主,受害机器的磁盘文件会被篡改为相应的后缀,图片、文档、视频、压缩包等都无法正常打开,只有支付赎金才能解密恢复。两类病毒勒索金额分别是5个比特币(约合人民币5万多元)和300美元。
360公司提供的数据显示,国内首先出现的是ONION病毒,平均每小时攻击约200次,夜间高峰期达每小时1000多次;WNCRY勒索病毒是12日新出现的全球性攻击,并在中国校园网迅速扩散,夜间高峰期每小时攻击约4000次。
国内某知名比特币公司高管提醒,尚不清楚支付比特币后,被攻击的电脑能否解封。目前国内很多比特币交易所是不能提取比特币的,若想购买比特币解封电脑,需选择能提币的交易所,不然会遭受二次损失。
揭秘3
相关端口暴露高校成“重灾区”
国家互联网应急中心通告,此次攻击主要基于445端口,互联网上共900余万台主机IP暴露该端口(端口开放),中国大陆地区有300余万台。
中国高等教育学会教育信息化分会网络信息安全工作组发布声明,经初步调查,此类勒索病毒利用了基于445端口传播扩散的SMB漏洞,部分学校感染台数较多,大量重要信息被加密。
中国信息安全研究院副院长左晓栋称,国内曾多次出现利用445端口传播的蠕虫病毒,因此部分运营商对个人用户封掉该端口。但教育网并无此限制,存在大量暴露该端口的机器,成为被攻击的重灾区。
杭州安恒信息技术有限公司创始人、总裁范渊表示,某些特定行业网未限制445端口,因此攻击变得“有效”,很多学校及一小部分医疗机构受到影响。“可以通过更新微软发布的补丁进行防范,但对已受到攻击的用户,解决仍是难题。”其介绍,前段时间已检测到零星的勒索病毒,多数单位可能没足够重视。
清华大学则因采取封禁措施而“避难”。4月15日,学校为防止校园网内部主机受攻击,封禁TCP端口139、445、3389。昨日,该校发布通知称,最近两次全球大规模网络安全疫情,均未大面积危害校园网络和用户。
小贴士
6步骤抵御“勒索病毒”
安全工作组提出两条预防措施:未升级操作系统的处理方式(不推荐,临时缓解):启用并打开“Windows防火墙”,进入“高级设置”,在入站规则里禁用“文件和打印机共享”相关规则;升级操作系统的处理方式(推荐):建议师生使用自动更新升级到Windows的最新版本。
对于学校等单位,建议在边界出口交换路由设备禁止外网对校园网135/137/139/445端口的连接,同时,在校园网络核心主干交换路由设备禁止上述端口的连接。
腾讯公司的安全专家指出,微软已支持所有主流系统的补丁,建议用户使用电脑管家修补补丁,开启管家进行防御。
国家互联网应急中心建议,用户及时更新Windows已发布的安全补丁更新,同时做好如下工作:
1.关闭445等端口(其他关联端口如135、137、139)的外部网络访问权限,在服务器上关闭不必要的上述服务端口;
2.加强对445等端口的内部网络区域访问审计,及时发现非授权行为或潜在的攻击行为;
3.及时更新操作系统补丁;
4.安装并及时更新杀毒软件;
5.不要轻易打开来源不明的电子邮件;
6.定期在不同的存储介质上备份信息系统业务和个人数据。