金山毒霸永恒之藍(lán)專殺工具,永恒之藍(lán)是NSA網(wǎng)絡(luò)軍火庫(kù)民用化第一例。它會(huì)自動(dòng)掃描445文件共享端口的Windows機(jī)器,無(wú)需用戶任何操作,就可以將所有磁盤(pán)文件加密、鎖死,后綴變?yōu)?onion,隨后,黑客可以遠(yuǎn)程控制木馬,向用戶勒索“贖金”。
受影響地區(qū)和情況
根據(jù)360威脅情報(bào)中心的統(tǒng)計(jì),在短短一天多的時(shí)間,WannaCrypt(永恒之藍(lán))勒索蠕蟲(chóng)已經(jīng)攻擊了近百個(gè)國(guó)家的超過(guò)10萬(wàn)家企業(yè)和公共組織,其中包括1600家美國(guó)組織,11200家俄羅斯組織。
國(guó)內(nèi)被感染的組織和機(jī)構(gòu)已經(jīng)覆蓋了幾乎所有地區(qū),影響范圍遍布高校、火車(chē)站、自助終端、郵政、加油站、醫(yī)院、政府辦事終端等多個(gè)領(lǐng)域,被感染的電腦數(shù)字還在不斷增長(zhǎng)中。
從行業(yè)分布來(lái)看,教育科研機(jī)構(gòu)成為最大的重災(zāi)區(qū)。共有4316個(gè)教育機(jī)構(gòu)IP被發(fā)現(xiàn)感染永恒之藍(lán)勒索蠕蟲(chóng),占比為14.7%;其次是生活服務(wù)類(lèi)機(jī)構(gòu),3302個(gè),占比11.2%;商業(yè)中心(辦公樓、寫(xiě)字樓、購(gòu)物中心等)3014個(gè),占比10.3%,交通運(yùn)輸2686個(gè),占比9.1%。另有1053個(gè)政府、事業(yè)單位及社會(huì)團(tuán)體,706個(gè)醫(yī)療衛(wèi)生機(jī)構(gòu)、422個(gè)企業(yè),以及85個(gè)宗教設(shè)施的IP都被發(fā)現(xiàn)感染了永恒之藍(lán)勒索蠕蟲(chóng)。
在受影響的地區(qū)中,江蘇、浙江、廣東、江西、上海、山東、北京和廣西排名前八位。
WannaCrypt(永恒之藍(lán))勒索蠕蟲(chóng)是從5月12日開(kāi)始突然在全球爆發(fā)的勒索蠕蟲(chóng)攻擊,包括英國(guó)醫(yī)療系統(tǒng)、快遞公司FedEx、俄羅斯內(nèi)政部、俄羅斯電信公司Megafon、西班牙電信都被攻陷。WannaCrypt(永恒之藍(lán))勒索蠕蟲(chóng)利用的是泄露的NSA網(wǎng)絡(luò)軍火庫(kù)中的永恒之藍(lán)攻擊程序,這是NSA網(wǎng)絡(luò)軍火民用化的全球第一例。一個(gè)月前,第四批NSA相關(guān)網(wǎng)絡(luò)攻擊工具及文檔被Shadow Brokers組織公布,包含了涉及多個(gè)Windows系統(tǒng)服務(wù)(SMB、RDP、IIS)的遠(yuǎn)程命令執(zhí)行工具,其中就包括“永恒之藍(lán)”攻擊程序。
鑒于WannaCrypt(永恒之藍(lán))勒索蠕蟲(chóng)影響呈現(xiàn)嚴(yán)重態(tài)勢(shì),360企業(yè)安全專門(mén)為國(guó)內(nèi)大型機(jī)構(gòu)發(fā)布了永恒之藍(lán)勒索蠕蟲(chóng)緊急處置手冊(cè),幫助國(guó)內(nèi)大型機(jī)構(gòu)防范永恒之藍(lán)勒索蠕蟲(chóng)。
防御措施建議
1.安裝殺毒軟件,保持安全防御功能開(kāi)啟。推薦下載安裝金山毒霸,我們安全團(tuán)隊(duì)已經(jīng)在第一時(shí)間真對(duì)該敲詐者蠕蟲(chóng)病毒加強(qiáng)了查殺防御措施。保持毒霸防御開(kāi)啟,即可攔截此次的敲詐者蠕蟲(chóng)攻擊。
【11】毒霸查殺WNCRY敲詐者蠕蟲(chóng)病毒
【12】毒霸敲詐者病毒防御攔截WNCRY病毒加密用戶文件
2.及時(shí)更新升級(jí)系統(tǒng),微軟在3月份已經(jīng)針對(duì)NSA泄漏的漏洞發(fā)布了MS17-010升級(jí)補(bǔ)丁,包括本次被敲詐者蠕蟲(chóng)病毒利用的“永恒之藍(lán)”漏洞,建議用戶盡快升級(jí)安裝。
此次利用漏洞影響以下版本的操作系統(tǒng):
Windows XP/Windows 2000/Windows 2003 (微軟已經(jīng)不再提供安全補(bǔ)丁升級(jí)服務(wù),建議關(guān)閉445端口)
Windows Vista/Windows Server 2008/WindowsServer 2008 R2
Windows 7/Windows 8/Windows 10
Windows Server 2012/Windows Server 2012 R2/Windows Server 2016
補(bǔ)丁下載地址: https://technet.microsoft.com/zh-cn/library/security/MS17-010(建議根據(jù)系統(tǒng)版本下載安裝對(duì)應(yīng)的補(bǔ)丁升級(jí)包)
【13】 微軟MS17-010補(bǔ)丁列表
3.使用XP和2003版本系統(tǒng)的用戶可以選擇關(guān)閉445端口,規(guī)避遭遇此次敲詐者蠕蟲(chóng)病毒的感染攻擊。可以參考以下操作步驟。
1)開(kāi)啟系統(tǒng)防火墻保護(hù)。控制面板 —> 安全中心 —> Windows防火墻 —> 啟用。
【14】 開(kāi)啟系統(tǒng)防火墻保護(hù)
2)關(guān)閉系統(tǒng)445端口。
a)WIN+R 輸入cmd,打開(kāi)命令行操作窗口,輸入命令“netstat -an”,檢測(cè)445端口是否開(kāi)啟。
b)如上圖假如445端口開(kāi)啟,依次輸入以下命令進(jìn)行關(guān)閉: net stop rdr / net stop srv / net stop netbt
成功后的效果如下:
4.謹(jǐn)慎打開(kāi)不明來(lái)源的網(wǎng)址和郵件,打開(kāi)office文檔的時(shí)候禁用宏開(kāi)啟,網(wǎng)絡(luò)掛馬和釣魚(yú)郵件一直是國(guó)內(nèi)外勒索病毒傳播的重要渠道。
【16】釣魚(yú)郵件文檔中暗藏勒索者病毒,誘導(dǎo)用戶開(kāi)啟宏運(yùn)行病毒
5.養(yǎng)成良好的備份習(xí)慣,及時(shí)使用網(wǎng)盤(pán)或移動(dòng)硬盤(pán)備份個(gè)人重要文件。本次敲詐者蠕蟲(chóng)爆發(fā)事件中,國(guó)內(nèi)很多高校和企業(yè)都遭遇攻擊,很多關(guān)鍵重要資料都被病毒加密勒索,希望廣大用戶由此提高重要文件備份的安全意識(shí)。