微軟Windows最新的一款文件病毒,勒索蠕蟲(chóng)病毒W(wǎng)annaCry現(xiàn)大已經(jīng)變種,變成了WannaCry2.0,它的傳播速度非?,想要防止被傳染需要立即進(jìn)行處理,小編這里附上360推出的勒索蠕蟲(chóng)病毒查殺恢復(fù)工具,可以幫你有效解決勒索蠕蟲(chóng)病毒的傳播。
勒索蠕蟲(chóng)病毒查殺恢復(fù)工具使用教程
1、首先安裝360安全衛(wèi)士,選擇漏洞修復(fù),打好安全補(bǔ)丁,預(yù)防再次被攻擊
2.使用360木馬查殺功能,清除全部木馬,防止反復(fù)感染。
3.下載使用“360勒索蠕蟲(chóng)病毒文件恢復(fù)工具”恢復(fù)被加密的文件
選擇加密文件所在驅(qū)動(dòng)器
掃描后,選擇要恢復(fù)的文件
強(qiáng)烈建議您選擇把恢復(fù)的文件保存在干凈的移動(dòng)硬盤(pán)或U盤(pán)上
本工具的文件恢復(fù)成功率會(huì)受到文件數(shù)量、時(shí)間、磁盤(pán)操作情況等因素影響。一般來(lái)說(shuō),中毒后越早恢復(fù),成功的幾率越高。
什么是蠕蟲(chóng)病毒?
Onion、WNCRY兩類敲詐者病毒變種在全國(guó)乃至全世界大范圍內(nèi)出現(xiàn)爆發(fā)態(tài)勢(shì),大量個(gè)人和企業(yè)、機(jī)構(gòu)用戶中招。
與以往不同的是,這次的新變種病毒添加了NSA(美國(guó)國(guó)家安全局)黑客工具包中的“永恒之藍(lán)”0day漏洞利用,通過(guò)445端口(文件共享)在內(nèi)網(wǎng)進(jìn)行蠕蟲(chóng)式感染傳播,沒(méi)有安裝安全軟件或及時(shí)更新系統(tǒng)補(bǔ)丁的其他內(nèi)網(wǎng)用戶就極有可能被動(dòng)感染,所以目前感染用戶主要集中在企業(yè)、高校等內(nèi)網(wǎng)環(huán)境下。
一旦感染該蠕蟲(chóng)病毒變種,系統(tǒng)重要資料文件就會(huì)被加密,并勒索高額的比特幣贖金,折合人民幣2000-50000元不等。
從目前監(jiān)控到的情況來(lái)看,全網(wǎng)已經(jīng)有數(shù)萬(wàn)用戶感染,QQ、微博等社交平臺(tái)上也是哀鴻遍野,后續(xù)威脅也不容小覷。敲詐勒索病毒+遠(yuǎn)程執(zhí)行漏洞蠕蟲(chóng)傳播的組合致使危險(xiǎn)度劇增,對(duì)近期國(guó)內(nèi)的網(wǎng)絡(luò)安全形勢(shì)一次的嚴(yán)峻考驗(yàn)。
事發(fā)后,微軟和各大安全公司都第一時(shí)間跟進(jìn),更新旗下安全軟件。金山毒霸也特別針對(duì)本次敲詐者蠕蟲(chóng),給出了詳細(xì)的安全防御方案、傳播分析,以及其他安全建議。
我們也匯總了所有Windows系統(tǒng)版本的補(bǔ)丁,請(qǐng)大家務(wù)必盡快安裝更新。
怎么傳染的?
本輪敲詐者蠕蟲(chóng)病毒傳播主要包括Onion、WNCRY兩大家族變種,首先在英國(guó)、俄羅斯等多個(gè)國(guó)家爆發(fā),有多家企業(yè)、醫(yī)療機(jī)構(gòu)的系統(tǒng)中招,損失非常慘重。
安全機(jī)構(gòu)全球監(jiān)測(cè)已經(jīng)發(fā)現(xiàn)目前多達(dá)74個(gè)國(guó)家遭遇本次敲詐者蠕蟲(chóng)攻擊。
從5月12日開(kāi)始,國(guó)內(nèi)的感染傳播量也開(kāi)始急劇增加,在多個(gè)高校和企業(yè)內(nèi)部集中爆發(fā)并且愈演愈烈。
全球74個(gè)國(guó)家遭遇Onion、WNCRY敲詐者蠕蟲(chóng)感染攻擊
24小時(shí)內(nèi)監(jiān)測(cè)到的WNCRY敲詐者蠕蟲(chóng)攻擊次數(shù)超過(guò)10W+
本次感染急劇爆發(fā)的主要原因在于其傳播過(guò)程中使用了前段時(shí)間泄漏的美國(guó)國(guó)家安全局(NSA)黑客工具包中的“永恒之藍(lán)”漏洞(微軟3月份已經(jīng)發(fā)布補(bǔ)丁,漏洞編號(hào)MS17-010)。
和歷史上的“震蕩波”、“沖擊波”等大規(guī)模蠕蟲(chóng)感染類似,本次傳播攻擊利用的“永恒之藍(lán)”漏洞可以通過(guò)445端口直接遠(yuǎn)程攻擊目標(biāo)主機(jī),傳播感染速度非?。
雖然國(guó)內(nèi)部分網(wǎng)絡(luò)運(yùn)營(yíng)商已經(jīng)屏蔽掉個(gè)人用戶的445網(wǎng)絡(luò)端口,但是在教育網(wǎng)、部分運(yùn)行商的大局域網(wǎng)、校園企業(yè)內(nèi)網(wǎng)依舊存在大量暴漏的攻擊目標(biāo)。
對(duì)于企業(yè)來(lái)說(shuō)尤其嚴(yán)重,一旦內(nèi)部的關(guān)鍵服務(wù)器系統(tǒng)遭遇攻擊,帶來(lái)的損失不可估量。
從檢測(cè)到反饋情況看,國(guó)內(nèi)多個(gè)高校都集中爆發(fā)了感染傳播事件,甚至包括機(jī)場(chǎng)航班信息、加油站等終端系統(tǒng)遭受影響,預(yù)計(jì)近期由本次敲詐者蠕蟲(chóng)病毒造成的影響會(huì)進(jìn)一步加劇。
全國(guó)各地的高校內(nèi)網(wǎng)的敲詐者蠕蟲(chóng)感染攻擊爆發(fā)。
應(yīng)急處理方法
網(wǎng)絡(luò)層面
目前利用漏洞進(jìn)行攻擊傳播的蠕蟲(chóng)開(kāi)始泛濫,強(qiáng)烈建議網(wǎng)絡(luò)管理員在網(wǎng)絡(luò)邊界的防火墻上阻斷445 端口的訪問(wèn),如果邊界上有IPS 和360 新一代智慧防火墻之類的設(shè)備,請(qǐng)升級(jí)設(shè)備的檢測(cè)規(guī)則到最新版本并設(shè)置相應(yīng)漏洞攻擊的阻斷,直到確認(rèn)網(wǎng)內(nèi)的電腦已經(jīng)安裝了MS07-010補(bǔ)丁或關(guān)閉了Server服務(wù)。
終端層面
暫時(shí)關(guān)閉Server服務(wù)。
檢查系統(tǒng)是否開(kāi)啟Server服務(wù):
1、打開(kāi)開(kāi)始按鈕,點(diǎn)擊運(yùn)行,輸入cmd,點(diǎn)擊確定
2、輸入命令:netstat -an 回車(chē)
3、查看結(jié)果中是否還有445端口
如果發(fā)現(xiàn)445端口開(kāi)放,需要關(guān)閉Server服務(wù),以Win7系統(tǒng)為例,操作步驟如下:
點(diǎn)擊開(kāi)始按鈕,在搜索框中輸入cmd ,右鍵點(diǎn)擊菜單上面出現(xiàn)的cmd圖標(biāo),選擇以管理員身份運(yùn)行,在出來(lái)的cmd 窗口中執(zhí)行“net stop server”命令,會(huì)話如下圖:
感染處理
對(duì)于已經(jīng)感染勒索蠕蟲(chóng)的機(jī)器建議隔離處置。
根治方法
對(duì)于Win7及以上版本的操作系統(tǒng),目前微軟已發(fā)布補(bǔ)丁MS17-010修復(fù)了“永恒之藍(lán)”攻擊的系統(tǒng)漏洞,請(qǐng)立即電腦安裝此補(bǔ)丁。出于基于權(quán)限最小化的安全實(shí)踐,建議用戶關(guān)閉并非必需使用的Server服務(wù),操作方法見(jiàn)應(yīng)急處置方法節(jié)。
對(duì)于Windows XP、2003等微軟已不再提供安全更新的機(jī)器,推薦使用360“NSA武器庫(kù)免疫工具”檢測(cè)系統(tǒng)是否存在漏洞,并關(guān)閉受到漏洞影響的端口,以避免遭到勒索蠕蟲(chóng)病毒的侵害。免疫工具下載地址:http://dl.360safe.com/nsa/nsatool.exe 。這些老操作系統(tǒng)的機(jī)器建議加入淘汰替換隊(duì)列,盡快進(jìn)行升級(jí)。
恢復(fù)階段
建議針對(duì)重要業(yè)務(wù)系統(tǒng)立即進(jìn)行數(shù)據(jù)備份,針對(duì)重要業(yè)務(wù)終端進(jìn)行系統(tǒng)鏡像,制作足夠的系統(tǒng)恢復(fù)盤(pán)或者設(shè)備進(jìn)行替換。
- 安卓官方手機(jī)版
- IOS官方手機(jī)版