金山毒霸永恒之蓝专杀工具,永恒之蓝是NSA网络军火库民用化第一例。它会自动扫描445文件共享端口的Windows机器,无需用户任何操作,就可以将所有磁盘文件加密、锁死,后缀变为.onion,随后,黑客可以远程控制木马,向用户勒索“赎金”。
受影响地区和情况
根据360威胁情报中心的统计,在短短一天多的时间,WannaCrypt(永恒之蓝)勒索蠕虫已经攻击了近百个国家的超过10万家企业和公共组织,其中包括1600家美国组织,11200家俄罗斯组织。
国内被感染的组织和机构已经覆盖了几乎所有地区,影响范围遍布高校、火车站、自助终端、邮政、加油站、医院、政府办事终端等多个领域,被感染的电脑数字还在不断增长中。
从行业分布来看,教育科研机构成为最大的重灾区。共有4316个教育机构IP被发现感染永恒之蓝勒索蠕虫,占比为14.7%;其次是生活服务类机构,3302个,占比11.2%;商业中心(办公楼、写字楼、购物中心等)3014个,占比10.3%,交通运输2686个,占比9.1%。另有1053个政府、事业单位及社会团体,706个医疗卫生机构、422个企业,以及85个宗教设施的IP都被发现感染了永恒之蓝勒索蠕虫。
在受影响的地区中,江苏、浙江、广东、江西、上海、山东、北京和广西排名前八位。
WannaCrypt(永恒之蓝)勒索蠕虫是从5月12日开始突然在全球爆发的勒索蠕虫攻击,包括英国医疗系统、快递公司FedEx、俄罗斯内政部、俄罗斯电信公司Megafon、西班牙电信都被攻陷。WannaCrypt(永恒之蓝)勒索蠕虫利用的是泄露的NSA网络军火库中的永恒之蓝攻击程序,这是NSA网络军火民用化的全球第一例。一个月前,第四批NSA相关网络攻击工具及文档被Shadow Brokers组织公布,包含了涉及多个Windows系统服务(SMB、RDP、IIS)的远程命令执行工具,其中就包括“永恒之蓝”攻击程序。
鉴于WannaCrypt(永恒之蓝)勒索蠕虫影响呈现严重态势,360企业安全专门为国内大型机构发布了永恒之蓝勒索蠕虫紧急处置手册,帮助国内大型机构防范永恒之蓝勒索蠕虫。
防御措施建议
1.安装杀毒软件,保持安全防御功能开启。推荐下载安装金山毒霸,我们安全团队已经在第一时间真对该敲诈者蠕虫病毒加强了查杀防御措施。保持毒霸防御开启,即可拦截此次的敲诈者蠕虫攻击。
【11】毒霸查杀WNCRY敲诈者蠕虫病毒
【12】毒霸敲诈者病毒防御拦截WNCRY病毒加密用户文件
2.及时更新升级系统,微软在3月份已经针对NSA泄漏的漏洞发布了MS17-010升级补丁,包括本次被敲诈者蠕虫病毒利用的“永恒之蓝”漏洞,建议用户尽快升级安装。
此次利用漏洞影响以下版本的操作系统:
Windows XP/Windows 2000/Windows 2003 (微软已经不再提供安全补丁升级服务,建议关闭445端口)
Windows Vista/Windows Server 2008/WindowsServer 2008 R2
Windows 7/Windows 8/Windows 10
Windows Server 2012/Windows Server 2012 R2/Windows Server 2016
补丁下载地址: https://technet.microsoft.com/zh-cn/library/security/MS17-010(建议根据系统版本下载安装对应的补丁升级包)
【13】 微软MS17-010补丁列表
3.使用XP和2003版本系统的用户可以选择关闭445端口,规避遭遇此次敲诈者蠕虫病毒的感染攻击。可以参考以下操作步骤。
1)开启系统防火墙保护。控制面板 —> 安全中心 —> Windows防火墙 —> 启用。
【14】 开启系统防火墙保护
2)关闭系统445端口。
a)WIN+R 输入cmd,打开命令行操作窗口,输入命令“netstat -an”,检测445端口是否开启。
b)如上图假如445端口开启,依次输入以下命令进行关闭: net stop rdr / net stop srv / net stop netbt
成功后的效果如下:
4.谨慎打开不明来源的网址和邮件,打开office文档的时候禁用宏开启,网络挂马和钓鱼邮件一直是国内外勒索病毒传播的重要渠道。
【16】钓鱼邮件文档中暗藏勒索者病毒,诱导用户开启宏运行病毒
5.养成良好的备份习惯,及时使用网盘或移动硬盘备份个人重要文件。本次敲诈者蠕虫爆发事件中,国内很多高校和企业都遭遇攻击,很多关键重要资料都被病毒加密勒索,希望广大用户由此提高重要文件备份的安全意识。