勒索病毒怎么預(yù)防?勒索病毒怎么處理?勒索病毒怎么防范?近日全球電腦用戶遭遇新的病毒大范圍攻擊。一個勒索病毒變種在全球范圍內(nèi)出現(xiàn)爆發(fā)態(tài)勢,全球多個國家爆發(fā)勒索病毒攻擊,中國高校等內(nèi)網(wǎng)用戶也出現(xiàn)感染情況,眾多師生的電腦文件被病毒加密,昨日已有高校紛紛發(fā)布緊急通知。
360官方緊急發(fā)布了《nsa武器庫免疫工具》來防范比特幣勒索病毒。
經(jīng)過初步調(diào)查,此類勒索病毒傳播擴散利用了基于445端口的SMB漏洞,部分學(xué)校感染臺數(shù)較多,大量重要信息被加密,只有支付高額的比特幣贖金才能解密恢復(fù)文件,損失嚴(yán)重。此次遠(yuǎn)程利用代碼和4月14日黑客組織Shadow Brokers(影子經(jīng)紀(jì)人)公布的EquationGroup(方程式組織)使用黑客工具包有關(guān)。其中的ETERNALBLUE模塊是SMB 漏洞利用程序,可以攻擊開放了 445 端口的 Windows 機器,實現(xiàn)遠(yuǎn)程命令執(zhí)行。微軟在今年3月份發(fā)布的MS17-010補丁,修復(fù)了ETERNALBLUE所利用的SMB漏洞。目前基于ETERNALBLUE的多種攻擊代碼已經(jīng)在互聯(lián)網(wǎng)上廣泛流傳,除了捆綁勒索病毒,還發(fā)現(xiàn)有植入遠(yuǎn)程控制木馬等其他多種遠(yuǎn)程利用方式。
根據(jù)360公司的統(tǒng)計,目前國內(nèi)平均每天有不低于5000臺機器遭到基于ETERNALBLUE的遠(yuǎn)程攻擊,并且攻擊規(guī)模還在迅速擴大。
此次利用的SMB漏洞影響以下未自動更新的操作系統(tǒng):
Windows XP/Windows 2000/Windows 2003
Windows Vista/Windows Server 2008/WindowsServer 2008 R2
Windows 7/Windows 8/Windows 10
Windows Server 2012/Windows Server 2012 R2/Windows Server 2016
個人預(yù)防措施:
1.未升級操作系統(tǒng)的處理方式(不推薦,僅能臨時緩解):
啟用并打開“Windows防火墻”,進入“高級設(shè)置”,在入站規(guī)則里禁用“文件和打印機共享”相關(guān)規(guī)則。
2.升級操作系統(tǒng)的處理方式(推薦):
建議廣大師生使用自動更新升級到Windows的最新版本。
學(xué)校緩解措施:
1.在邊界出口交換路由設(shè)備禁止外網(wǎng)對校園網(wǎng)135/137/139/445端口的連接;
2.在校園網(wǎng)絡(luò)核心主干交換路由設(shè)備禁止135/137/139/445端口的連接。
建議加固措施:
1.及時升級操作系統(tǒng)到最新版本;
2.勤做重要文件非本地備份;
3.停止使用Windows XP、Windows 2003等微軟已不再提供安全更新的操作系統(tǒng)。