互聯(lián)網(wǎng)運營商如何應(yīng)對永恒之藍(lán)病毒
勒索病毒,又稱為永恒之藍(lán)病毒,這種病毒不僅影響了中國學(xué)生,還影響了許多互聯(lián)網(wǎng)運營商。那么互聯(lián)網(wǎng)運營商應(yīng)該怎么應(yīng)對這種病毒呢?下面就是CN人才網(wǎng)為您精心整理的互聯(lián)網(wǎng)運營商如何應(yīng)對永恒之藍(lán)病毒,希望可以幫到您。
互聯(lián)網(wǎng)運營商如何應(yīng)對永恒之藍(lán)病毒
據(jù)防毒軟件公司Avast Software公布的數(shù)字,已在全球99個國家偵測到超過75000宗WanaCrypt0r 2.0(又名 WannaCry)的攻擊個案,而在Kaspersky安全研究及分析團(tuán)隊偵測到的45000 宗攻擊個案中,中國屬前十位攻擊分布最高的國家及地區(qū)。
被攻擊對象不乏大型企業(yè)及政府機(jī)構(gòu),如英國國家衛(wèi)生事務(wù)局(NHS)旗下多家醫(yī)院、俄羅斯內(nèi)政部,西班牙電信Telefonica也慘遭受害。
這次肆虐全球的WanaCrypt0r 2.0一如以往勒索軟件的運作模式,當(dāng)電腦被感染后,所有文檔均被加密成名為 .WNCRY的格式,無法正常讀取,且會彈出指示,勒索受害者在3天內(nèi)交付價值300美元的比特幣贖金,逾期加倍,若在7天內(nèi)未支付則無法恢復(fù)文檔。
該勒索病毒界面包括簡繁中文在內(nèi)的28種不同語言,明顯針對全球各國用戶。更有網(wǎng)友戲稱現(xiàn)在勒索病毒都有官方漢化版,有些游戲軟件應(yīng)該好好學(xué)學(xué)了。
有別于以往通過釣魚郵件感染的方式,不少受害者在網(wǎng)上稱在正常使用電腦的情況下突然彈出勒索界面。據(jù)了解WanaCrypt0r 2.0是通過Windows系統(tǒng)內(nèi)名為EternalBlue(永恒之藍(lán))的Windows SMB遠(yuǎn)端執(zhí)行程序弱點進(jìn)行攻擊。
去年黑客團(tuán)隊Shadow Brokers曾聲稱成功入侵美國國家安全局(NSA)旗下的秘密網(wǎng)絡(luò)攻擊組織Equation Group,并取得各種攻擊工具。其中就涉及眾多尚未透露的產(chǎn)品漏洞,被指可用于攻擊、入侵除Windows 10及Windows Server 2016以外,Windows XP 至 Windows 8 及其各自對應(yīng)的服務(wù)器版本系統(tǒng),其中就包括 EternalBlue(永恒之藍(lán))、EmeraldThread等多個漏洞。
而微軟亦已于今年3月針對 Windows SMB Server的安全性更新(MS17-010),修復(fù)相關(guān)安全漏洞。
不過,由于不少機(jī)構(gòu)及個人用戶沒有定期安裝Windows 系統(tǒng)更新的習(xí)慣,導(dǎo)致這次WanaCrypt0r 2.0能快速感染多個國家的電腦。盡管安全專家呼吁機(jī)構(gòu)和個人用戶盡快安裝MS17-010安全更新,不過令人遺憾的是,微軟早已停止Windows XP系統(tǒng)的技術(shù)支持,因此XP相關(guān)更新沒有提供。
目前已有網(wǎng)友整理出各種解決方案,請大家趕緊應(yīng)對。
1)修補漏洞方式
Windows 10系統(tǒng)請盡快開啟Windows Update更新。如已經(jīng)更新請到:
控制面板>系統(tǒng)及安全性>Windows Update>檢查更新記錄
檢查是否有KB4012215的更新,如沒跳出更新文檔可通過底下的手動方式進(jìn)行更新。
警告:Windows XP、Vista、8微軟很早就已經(jīng)停止更新,在這次也無法修補,建議可以升級至Windows 10以上避免后續(xù)還會有這類漏洞攻擊。
3月安全更新編號
Windows 7:KB4012215
Windows 8.1:KB4012216
4月安全更新編號
Windows 7:KB4015549
Windows 8.1:KB4015550
5月安全更新編號
Windows 7:KB4019264
Windows 8.1:KB4019215
2)Windows XP與8非官方修補方式
此為網(wǎng)友推出的'解決方法,直接手動關(guān)閉SMBv1服務(wù),但不保證后續(xù)會有其它漏洞受到攻擊。
Windows 8
點擊“開始”,搜索框輸入“cmd”。
輸入“powershell”執(zhí)行。
繼續(xù)輸入“ set-ExecutionPolicy Unrestricted”執(zhí)行。
繼續(xù)輸入“set-SmbServerConfiguration -EnableSMB1Protocol $false”執(zhí)行。
此時會跳出是否要修改 SMB Server Configuration 的確認(rèn)提示?請打入“Y”執(zhí)行。
最后通過底下指令檢查是否成功,并重開機(jī)即可。
Windows XP
到“開始”>“設(shè)置”>“控制面板”>“網(wǎng)絡(luò)連接”,右鍵點選“內(nèi)容”。
將“File and Printer Sharing for Microsoft Networks”左方的勾取消。
重開機(jī)一次,最后還是不建議再繼續(xù)使用XP,因為漏洞太多也容易遭受攻擊,很多服務(wù)也都不再支持XP。
(個人電腦: 啟用并打開“Windows防火墻”,進(jìn)入“高級設(shè)置”,在入站規(guī)則里禁用“文件和打印機(jī)共享”相關(guān)規(guī)則。)
3)對于XP、2003等微軟已不再提供安全更新的機(jī)器,推薦使用360“NSA武器庫免疫工具”檢測系統(tǒng)是否存在漏洞,并關(guān)閉受到漏洞影響的端口,可以避免遭到勒索軟件等病毒的侵害。
4)關(guān)閉135 139 445端口
5)線上檢查是否有漏洞
可使用below0day線上檢查漏洞網(wǎng)站,直接輸入電腦或是服務(wù)器IP,就可進(jìn)行檢測是否有漏洞。出現(xiàn)NO DOUBLEPULSAR Implant Detected代表沒事,沒事不代表不用更新,還是要進(jìn)行修補更新動作。
6)線上即時查看感染國家
好奇有哪些遭受到勒索病毒的攻擊,可通過底下網(wǎng)站進(jìn)行了解,當(dāng)前全世界感染狀態(tài)。
MalwareInt,能直接統(tǒng)計顯示當(dāng)前感染數(shù)量。
【互聯(lián)網(wǎng)運營商如何應(yīng)對永恒之藍(lán)病毒】相關(guān)文章:
如何應(yīng)對勒索病毒-什么是永恒之藍(lán)病毒05-15
如何應(yīng)對勒索病毒的感染05-16
勒索病毒的應(yīng)對方法-如何避免勒索病毒的影響05-15
如何應(yīng)對變種勒索病毒-變異勒索病毒免疫工具下載05-22
職場攻略之如何應(yīng)對職場壓力12-23