(1)凤凰网:勒索病毒大范围传播,信息安全专家纷纷发出警告
http://news.ifeng.com/a/20170513/51086871_0.shtml
(2)腾讯网:这种病毒全球大爆发!国内多所大学校园网沦陷,被黑的人都收到了勒索信
http://tech.qq.com/a/20170513/013226.htm
(3)安天公司: 安天紧急应对新型“蠕虫”式勒索软件“wannacry”全球爆发
据BBC报道,今天全球很多地方爆发一种软件勒索病毒,只有缴纳高额赎金(有的要比特币)才能解密资料和数据,英国多家医院中招,病人资料威胁外泄,同时俄罗斯,意大利,整个欧洲,包括中国很多高校……
该勒索软件是一个名称为“wannacry”的新家族,该加密软件采用流行的RSA和AES加密算法,截止目前还无法破解,或者是暴力破解的成本非常高,普通用户基本无解,换句话说目前世界安全高手也无法解密该勒索软件加密的文件。
该勒索软件利用MS17-101漏洞来攻击全球主机,目前很多内网或者外网445端口基本是开放的,勒索软件借鉴蠕虫原理,利用了基于445端口传播扩散的SMB漏洞,在早期的研究中我们已经发现,勒索软件利用系统漏洞、Mysql以及Mssql数据库漏洞以及其它一些高位漏洞,先行渗透,再感染,所以以前大家都觉得网络安全离我很远,现在就不能这么看了,只要你系统存在高位漏洞,就有可能被感染。
2.实际影响
(1)主动攻击
(2)蠕虫传播,网络传播速度更快。截止目前很多内网已经沦陷。
(3)对ppt、word、pdf等文档文件进行加密。
(4)采用RSA和AES加密算法,经请教北京理工大学信息安全专家张子剑博士,目前该算法破解时间耗费非常巨大,勒索软件声称需要几十年!其加密算法如下:
3.出现的情况
如果出现以下情况的图片说明已经被勒索软件感染:
4.防范方法
(1)备份!备份!备份!一定要离线备份重要文件。可以将备份文件命名为mybak.ini文件。
(2)开启防火墙
(3)阻断445端口
锦佰安公司给出了防范445端口的命令脚本(下载地址:http://www.secboot.com/445.zip):
echo "欢迎使用锦佰安敲诈者防御脚本"
echo "如果pc版本大于xp 服务器版本大于windows2003,请右键本文件,以管理员权限运行。"
netsh firewall setopmode enable
netsh advfirewallfirewall add rule name="deny445" dir=in protocol=tcp localport=445action=block
(4)所有程序都在虚拟机中运行。采用linux+windows虚拟机模式。文档等资料及时进行备份,定期制作镜像。
5.关闭危险的其他端口
(1)关闭135端口,在运行中输入“dcomcnfg”,然后打开“组建服务”-“计算机”-“属性”-“我的电脑属性”-“默认属性”-“在此计算机上启用分布式COM”去掉选择的勾。然后再单击“默认协议”选项卡,选中“面向连接的TCP/IP”,单击“删除”或者“移除”按钮。
图4关闭135端口
(2)关闭139端口,139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。 单击“网络”-“本地属性”,在出现的“本地连接属性”对话框中,选择“Internet协议版本4(TCP/IPv4)”-“属性”,双击打开“高级TCP/IP设置”-“WINS”,在“NetBIOS设置”中选择“禁用TCP/IP上的NetBIOS”,如图5所示。
图5关闭139端口
(3)注册表关闭445端口
在命令提示符下输入“regedit”,依次打开“HKEY_LOCAL_MACHINE”-“System”-“Controlset”“Services”-“NetBT”-“Parameters”,在其中选择“新建”——“DWORD值”,将DWORD值命名为“SMBDeviceEnabled”,并通过修改其值设置为“0”,如图6所示。
图6关闭445端口
(4)查看端口是否开放
以后以下命令查看135、139、445已经关闭。
netstat -an | find "445" | find"139" | find "135"
本文出自 “EagelCTO” 博客,谢绝转载!
原文地址:http://1932805318.blog.51cto.com/12252879/1925363