互聯(lián)網(wǎng)運(yùn)營(yíng)商如何應(yīng)對(duì)永恒之藍(lán)病毒
勒索病毒,又稱為永恒之藍(lán)病毒,這種病毒不僅影響了中國(guó)學(xué)生,還影響了許多互聯(lián)網(wǎng)運(yùn)營(yíng)商。那么互聯(lián)網(wǎng)運(yùn)營(yíng)商應(yīng)該怎么應(yīng)對(duì)這種病毒呢?下面就是CN人才網(wǎng)為您精心整理的互聯(lián)網(wǎng)運(yùn)營(yíng)商如何應(yīng)對(duì)永恒之藍(lán)病毒,希望可以幫到您。
互聯(lián)網(wǎng)運(yùn)營(yíng)商如何應(yīng)對(duì)永恒之藍(lán)病毒
據(jù)防毒軟件公司Avast Software公布的數(shù)字,已在全球99個(gè)國(guó)家偵測(cè)到超過(guò)75000宗WanaCrypt0r 2.0(又名 WannaCry)的攻擊個(gè)案,而在Kaspersky安全研究及分析團(tuán)隊(duì)偵測(cè)到的45000 宗攻擊個(gè)案中,中國(guó)屬前十位攻擊分布最高的國(guó)家及地區(qū)。
被攻擊對(duì)象不乏大型企業(yè)及政府機(jī)構(gòu),如英國(guó)國(guó)家衛(wèi)生事務(wù)局(NHS)旗下多家醫(yī)院、俄羅斯內(nèi)政部,西班牙電信Telefonica也慘遭受害。
這次肆虐全球的WanaCrypt0r 2.0一如以往勒索軟件的運(yùn)作模式,當(dāng)電腦被感染后,所有文檔均被加密成名為 .WNCRY的格式,無(wú)法正常讀取,且會(huì)彈出指示,勒索受害者在3天內(nèi)交付價(jià)值300美元的比特幣贖金,逾期加倍,若在7天內(nèi)未支付則無(wú)法恢復(fù)文檔。
該勒索病毒界面包括簡(jiǎn)繁中文在內(nèi)的28種不同語(yǔ)言,明顯針對(duì)全球各國(guó)用戶。更有網(wǎng)友戲稱現(xiàn)在勒索病毒都有官方漢化版,有些游戲軟件應(yīng)該好好學(xué)學(xué)了。
有別于以往通過(guò)釣魚郵件感染的方式,不少受害者在網(wǎng)上稱在正常使用電腦的情況下突然彈出勒索界面。據(jù)了解WanaCrypt0r 2.0是通過(guò)Windows系統(tǒng)內(nèi)名為EternalBlue(永恒之藍(lán))的Windows SMB遠(yuǎn)端執(zhí)行程序弱點(diǎn)進(jìn)行攻擊。
去年黑客團(tuán)隊(duì)Shadow Brokers曾聲稱成功入侵美國(guó)國(guó)家安全局(NSA)旗下的秘密網(wǎng)絡(luò)攻擊組織Equation Group,并取得各種攻擊工具。其中就涉及眾多尚未透露的產(chǎn)品漏洞,被指可用于攻擊、入侵除Windows 10及Windows Server 2016以外,Windows XP 至 Windows 8 及其各自對(duì)應(yīng)的服務(wù)器版本系統(tǒng),其中就包括 EternalBlue(永恒之藍(lán))、EmeraldThread等多個(gè)漏洞。
而微軟亦已于今年3月針對(duì) Windows SMB Server的安全性更新(MS17-010),修復(fù)相關(guān)安全漏洞。
不過(guò),由于不少機(jī)構(gòu)及個(gè)人用戶沒(méi)有定期安裝Windows 系統(tǒng)更新的習(xí)慣,導(dǎo)致這次WanaCrypt0r 2.0能快速感染多個(gè)國(guó)家的電腦。盡管安全專家呼吁機(jī)構(gòu)和個(gè)人用戶盡快安裝MS17-010安全更新,不過(guò)令人遺憾的是,微軟早已停止Windows XP系統(tǒng)的技術(shù)支持,因此XP相關(guān)更新沒(méi)有提供。
目前已有網(wǎng)友整理出各種解決方案,請(qǐng)大家趕緊應(yīng)對(duì)。
1)修補(bǔ)漏洞方式
Windows 10系統(tǒng)請(qǐng)盡快開啟Windows Update更新。如已經(jīng)更新請(qǐng)到:
控制面板>系統(tǒng)及安全性>Windows Update>檢查更新記錄
檢查是否有KB4012215的更新,如沒(méi)跳出更新文檔可通過(guò)底下的手動(dòng)方式進(jìn)行更新。
警告:Windows XP、Vista、8微軟很早就已經(jīng)停止更新,在這次也無(wú)法修補(bǔ),建議可以升級(jí)至Windows 10以上避免后續(xù)還會(huì)有這類漏洞攻擊。
3月安全更新編號(hào)
Windows 7:KB4012215
Windows 8.1:KB4012216
4月安全更新編號(hào)
Windows 7:KB4015549
Windows 8.1:KB4015550
5月安全更新編號(hào)
Windows 7:KB4019264
Windows 8.1:KB4019215
2)Windows XP與8非官方修補(bǔ)方式
此為網(wǎng)友推出的'解決方法,直接手動(dòng)關(guān)閉SMBv1服務(wù),但不保證后續(xù)會(huì)有其它漏洞受到攻擊。
Windows 8
點(diǎn)擊“開始”,搜索框輸入“cmd”。
輸入“powershell”執(zhí)行。
繼續(xù)輸入“ set-ExecutionPolicy Unrestricted”執(zhí)行。
繼續(xù)輸入“set-SmbServerConfiguration -EnableSMB1Protocol $false”執(zhí)行。
此時(shí)會(huì)跳出是否要修改 SMB Server Configuration 的確認(rèn)提示?請(qǐng)打入“Y”執(zhí)行。
最后通過(guò)底下指令檢查是否成功,并重開機(jī)即可。
Windows XP
到“開始”>“設(shè)置”>“控制面板”>“網(wǎng)絡(luò)連接”,右鍵點(diǎn)選“內(nèi)容”。
將“File and Printer Sharing for Microsoft Networks”左方的勾取消。
重開機(jī)一次,最后還是不建議再繼續(xù)使用XP,因?yàn)槁┒刺嘁踩菀自馐芄,很多服?wù)也都不再支持XP。
(個(gè)人電腦: 啟用并打開“Windows防火墻”,進(jìn)入“高級(jí)設(shè)置”,在入站規(guī)則里禁用“文件和打印機(jī)共享”相關(guān)規(guī)則。)
3)對(duì)于XP、2003等微軟已不再提供安全更新的機(jī)器,推薦使用360“NSA武器庫(kù)免疫工具”檢測(cè)系統(tǒng)是否存在漏洞,并關(guān)閉受到漏洞影響的端口,可以避免遭到勒索軟件等病毒的侵害。
4)關(guān)閉135 139 445端口
5)線上檢查是否有漏洞
可使用below0day線上檢查漏洞網(wǎng)站,直接輸入電腦或是服務(wù)器IP,就可進(jìn)行檢測(cè)是否有漏洞。出現(xiàn)NO DOUBLEPULSAR Implant Detected代表沒(méi)事,沒(méi)事不代表不用更新,還是要進(jìn)行修補(bǔ)更新動(dòng)作。
6)線上即時(shí)查看感染國(guó)家
好奇有哪些遭受到勒索病毒的攻擊,可通過(guò)底下網(wǎng)站進(jìn)行了解,當(dāng)前全世界感染狀態(tài)。
MalwareInt,能直接統(tǒng)計(jì)顯示當(dāng)前感染數(shù)量。
【互聯(lián)網(wǎng)運(yùn)營(yíng)商如何應(yīng)對(duì)永恒之藍(lán)病毒】相關(guān)文章:
如何應(yīng)對(duì)勒索病毒-什么是永恒之藍(lán)病毒05-15
如何應(yīng)對(duì)勒索病毒-勒索病毒的防治指南05-15
勒索病毒的應(yīng)對(duì)方法-如何避免勒索病毒的影響05-15
如何應(yīng)對(duì)變種勒索病毒-變異勒索病毒免疫工具下載05-22
職場(chǎng)攻略之如何應(yīng)對(duì)職場(chǎng)壓力12-23
互聯(lián)網(wǎng)運(yùn)營(yíng)商英文簡(jiǎn)歷02-19