國家網絡與信息安全信息通報中心緊急通報:2017年5月12日20時左右,新型“蠕蟲”式勒索病毒爆發,目前已有100多個國家和地區的數萬臺電腦遭該勒索病毒感染,我國部分Windows系列操作系統用戶已經遭到感染。
請廣大計算機用戶盡快升級安裝補丁,地址為:
https://technet.microsoft.com/zh-cn/library/security/MS17-010.aspx。
Windows 2003和XP沒有官方補丁,相關用戶可打開并啟用Windows防火墻,進入"高級設置",禁用"文件和打印機共享"設置;或啟用個人防火墻關閉445以及135、137、138、139等高風險端口。
已感染病毒機器請立即斷網,避免進一步傳播感染。
緊急!這種病毒全球大爆發,攻擊仍在持續...
正值畢業論文季,一種新型勒索病毒爆發,為高校學生們帶來了挑戰。近日這種病毒在國內一些高校的教育網、校園網已經造成了影響,致使許多實驗室數據和畢業設計被鎖,昨夜今晨多家高校發布緊急通知,提醒師生注意。
根據網絡安全機構通報,這是不法分子利用NSA黑客武器庫泄漏的“永恒之藍”發起的病毒攻擊事件。“永恒之藍”會掃描開放445文件共享端口的Windows機器,無需用戶任何操作,只要開機上網,不法分子就能在電腦和服務器中植入勒索軟件、遠程控制木馬、虛擬貨幣挖礦機等惡意程序。
由于以前國內多次爆發利用445端口傳播的蠕蟲,運營商對個人用戶已封掉445端口,但是教育網并沒有此限制,仍然存在大量暴露445端口的機器。據有關機構統計,目前國內平均每天有5000多臺機器遭到NSA“永恒之藍”黑客武器的遠程攻擊,教育網就是受攻擊的重災區!
感染病毒后需要支付比特幣才能恢復。
罪魁禍首竟是他們...
國外也是一片慘狀:英國的衛生部門不得不因為電腦故障停止看病,俄羅斯多個政府部門的電腦集體死機,總共有99個國家都被病毒弄得惱火!
但真正氣人的是,制造出這個病毒的禍根,竟然是他們?。?!
上圖為目前被這輪電腦病毒襲擊的地區
他們,就是美國的國家安全局!
是的,美國《紐約時報》已經證實,全球爆發的這次惡性病毒襲擊事件,正是一群匿名黑客在盜取了美國國家安全局的病毒代碼后,直接利用該代碼強化了一種之前的惡性病毒,然后就引發了這次全球的病毒危機!
而且,根據《紐約時報》的報道,從去年夏天開始,美國國家安全局就已經被這群黑客盜取了多種病毒代碼。更嚇人的是,根據“維基解密”網站的曝光,這些病毒代碼幾乎每一種都可以引發全球電腦的混亂!
然而,美國政府從來沒有承認過此事。但美國的前情報人員表示,這些病毒程序確實是美國國家安全局研發出來入侵和鎖定別國電腦系統的。
而且,有專家還表示,普通黑客研發的電腦病毒不可能有這么猛烈的傳播性。這些專家甚至表示這輪的病毒颶風,是“十年未見”的……
另外,《紐約時報》還指出,雖然微軟公司表示他們早在襲擊發生前就已經做好了“安全補丁”,但微軟卻拒絕透露是誰告訴了公司這個安全漏洞。所以,安全專家更加懷疑這是美國國家安全局在得知自己的病毒程序被盜后,悄悄讓微軟公司采取行動的……
而對于我們中國來說,這件事之所以充滿了諷刺意味,是因為美國政府和美國媒體總喜歡把西方企業遭遇的網絡襲擊和感染的網絡病毒,都說成是我們中國人干的。可實際上真正引發全球恐慌的病毒程序,都出自美國人自己的國家安全部門……
新聞多一點
除了國家網絡與信息安全信息通報中心的建議外,小編幫您整理了一份臨時解決方案,現在小編就手把手教你:如何設置電腦,防范勒索病毒。
臨時解決方案:
開啟系統防火墻
利用系統防火墻高級設置阻止向445端口進行連接(該操作會影響使用445端口的服務)
打開系統自動更新,并檢測更新進行安裝
360公司發布的“比特幣勒索病毒”免疫工具下載地址:http://dl.360safe.com/nsa/nsatool.exe
Win7、Win8、Win10的處理流程
1、打開控制面板-系統與安全-Windows防火墻,點擊左側啟動或關閉Windows防火墻
2、選擇啟動防火墻,并點擊確定
3、點擊高級設置
4、點擊入站規則,新建規則
5、選擇端口,下一步
6、特定本地端口,輸入445,下一步
7、選擇阻止連接,下一步
8、配置文件,全選,下一步
9、名稱,可以任意輸入,完成即可。
XP系統的處理流程
1、依次打開控制面板,安全中心,Windows防火墻,選擇啟用
2、點擊開始,運行,輸入cmd,確定執行下面三條命令
net stop rdr
net stop srv
net stop netbt
3、由于微軟已經不再為XP系統提供系統更新,建議用戶盡快升級到高版本系統。
敲詐者木馬正處于傳播期,被病毒感染上鎖的電腦還無法解鎖。建議盡快備份電腦中的重要文件資料到移動硬盤、U 盤,備份完后脫機保存該磁盤,同時對于不明鏈接、文件和郵件要提高警惕,加強防范。
但網絡安全專家指出,目前事態只是由于多種原因而稍顯緩和,許多網絡用戶特別是中國用戶仍面臨風險關口?!搬槍账鬈浖{,用戶必須提前做好防御工作,”李柏松強調,“因為這個勒索軟件采用了RSA、AES等加密算法,沒有密鑰無法解密。
但網絡安全專家指出,目前事態只是由于多種原因而稍顯緩和,許多網絡用戶特別是中國用戶仍面臨風險關口?!搬槍账鬈浖{,用戶必須提前做好防御工作,”李柏松強調,“因為這個勒索軟件采用了RSA、AES等加密算法,沒有密鑰無法解密。
這款勒索蠕蟲病毒是針對微軟的永恒之藍的漏洞進行傳播和攻擊的。網絡安全專家 孫曉駿:這個病毒利用了一個漏洞,但是我們用戶沒有打補丁的習慣,沒有及時修復這次漏洞,這個病毒樣本通過漏洞攻擊了非常多的電腦。
這款勒索蠕蟲病毒是針對微軟的永恒之藍的漏洞進行傳播和攻擊的。網絡安全專家 孫曉駿:這個病毒利用了一個漏洞,但是我們用戶沒有打補丁的習慣,沒有及時修復這次漏洞,這個病毒樣本通過漏洞攻擊了非常多的電腦。
12號,全球近百個國家和地區遭受到一種勒索軟件的攻擊,有網絡安全公司表示,目前全球至少發生了約7萬5千起此類網絡攻擊事件。
目前全球至少發生了約7萬5千起此類網絡攻擊事件。
席卷全球的WannaCry勒索病毒的影響仍在持續,目前至少有150個國家受到網絡攻擊。據一名中國聯通鄭州分公司的工作人員稱,5月14日,因為受到比特幣勒索病毒的影響,單位電腦全部癱瘓。
《通知》提到,有關部門監測發現,WannaCry勒索蠕蟲出現變種WannaCry 2.0,建議立即進行關注和處置。