热血传奇网页游戏
上一篇:PC端網站優化對移動端搜索結果的影響 下一篇:給那些做白帽SEO站長的一點建議

全球爆發電腦勒索病毒網站服務器如何防范?

更新時間:2018-09-01   已閱讀:次 |  作者:admin

   騰訊科技訊 5月13日,據BBC等媒體報道,全球多國爆發電腦勒索病毒,受害者電腦會被黑客鎖定,提示支付價值相當于300美元(約合人民幣2069元)的比特幣才可解鎖。目前已經波及99個國家。
  這種勒索病毒名為WannaCry(及其變種),全球各地的大量組織機構遭受了它的攻擊。在一些遭受攻擊的醫院里,手術被迫取消,可能導致病人無辜死去。據說攻擊者使用的很可能是美國國家安全局開發的某些工具。
  勒索病毒 (2).jpg
  是誰在開展攻擊?
  一些專家說,這種攻擊應該是利用了微軟系統的一個漏洞。該漏洞其實最早是美國國安局發現的,他們還給漏洞取名為EternalBlue。
  然后,國安局研發的相關工具就被一個名為“影子經紀人”的黑客團體竊取了。 黑客們還嘗試在一個網上拍賣中出售它們。
  但是,黑客們之后又決定免費提供這些工具,并在4月8日發布了加密密碼。
  黑客們表示,他們發布密碼,是為了對美國總統唐納德·特朗普表示“抗議”。
  當時一些網絡安全專家表示,惡意軟件可能是真的,但卻已經過時,因為微軟在3月份就發布了這個漏洞的補丁,但問題在于,很多系統可能尚未安裝更新補丁。
  微軟周五表示,其工程師已經增加了針對WannaCrypt的檢測和保護。微軟還說,該公司正在為客戶提供幫助。
  攻擊規模有多大?
  目前已經有99個國家遭受了攻擊,其中包括英國、美國、中國、俄羅斯、西班牙和意大利。
  反病毒軟件廠商 Avast表示,世界各地出現的WannaCry勒索病毒案例已經增加到了7.5萬個。
  反病毒廠商Avast的專家Jakub Kroustek說:“這個規模非常巨大。”
  什么是勒索病毒?
  很多研究人員說,這些勒索案例似乎彼此之間存在聯系,但他們表示,這可能不是針對某些具體目標的有組織攻擊。
  與此同時,據說一些和勒索病毒有關的比特幣錢包已經開始充滿現金。
  誰受到了攻擊?
  英國國家衛生服務局(NHS)受到攻擊,一些手術被迫取消。一名NHS工作人員告訴BBC,在其中一些案例中,病人“幾乎肯定會死亡”。
  有報道說,俄羅斯的感染案例比其他任何一個國家都多。
  一些西班牙公司,包括電信巨頭Telefonica,電力公司Iberdrola和公用事業公司Gas Natural也遭受了攻擊。有報道說,這些公司的工作人員被告知要關掉計算機。
  葡萄牙電信公司、聯邦快遞公司、瑞典一個地區的政府,以及俄羅斯第二大移動運營商Megafon,也表示受到了攻擊。
  這個惡意軟件的工作原理是怎樣的?
  一些安全研究人員指出,這次的感染似乎是通過一個蠕蟲來部署的。蠕蟲是一種程序,可以在計算機之間自我傳播。
  與許多其他惡意程序不同的是,這個程序只靠自己就能夠在一個網絡中移動傳播。其他大多數惡意程序是依靠人類來傳播的,也就是說,需要先有人去點擊含有攻擊代碼的附件。
  一旦WannaCry進入了一個組織機構的內部計算機網絡,它就會找到一些脆弱的計算機并感染它們。這可能解釋了為什么它的影響是如此巨大——因為每個受害的組織機構里都有大量的機器被感染。
  防范勒索軟件病毒攻擊的方法在這里
  近期國內多所院校出現勒索軟件感染情況,磁盤文件會被病毒加密,加密使用了高強度的加密算法對難以破解,被攻擊者除了支付高額贖金外,往往沒有其他辦法解密文件,只有支付高額贖金才能解密恢復文件,對學習資料和個人數據造成嚴重損失。根據網絡安全機構通報,這是不法分子利用NSA黑客武器庫泄漏的“永恒之藍”發起的病毒攻擊事件。“永恒之藍”會掃描開放445文件共享端口的Windows機器,無需用戶任何操作,只要開機上網,不法分子就能在電腦和服務器中植入勒索軟件、遠程控制木馬、虛擬貨幣挖礦機等惡意程序。
  在此提醒廣大用戶:
  1、為計算機安裝最新的安全補丁,微軟已發布補丁MS17-010修復了“永恒之藍”攻擊的系統漏洞,請盡快安裝此安全補丁,網址為https://technet.microsoft.com/zh-cn/library/security/MS17-010。
  2、關閉445、135、137、138、139端口,關閉網絡共享。(可以用后文的命令批量關閉)
  3、強化網絡安全意識:不明鏈接不要點擊,不明文件不要下載,不明郵件不要打開。
  4、盡快(今后定期)備份自己電腦中的重要文件資料到移動硬盤、U盤,備份完后脫機保存該磁盤。
  5、建議仍在使用windows xp, windows 2003操作系統的用戶盡快升級到 window 7/windows 10,或 windows 2008/2012/2016操作系統。
  6、安裝正版操作系統、Office軟件等。
  附:在cmd狀態下批量執行以下命令可關閉危險端口:
  net stop SCardSvr
  net stop SCPolicySvc
  sc config SCardSvr start= disabled
  sc config SCPolicySvc start= disabled
  sc config MpsSvc start= auto
  net start MpsSvc
  netsh advfirewall set allprofiles state on
  netsh advfirewall firewall add rule name="deny udp 137" dir=in protocol=udp localport=137 action=block
  netsh advfirewall firewall add rule name="deny tcp 137" dir=in protocol=tcp localport=137 action=block
  netsh advfirewall firewall add rule name="deny udp 138" dir=in protocol=udp localport=138 action=block
  netsh advfirewall firewall add rule name="deny tcp 138" dir=in protocol=tcp localport=138 action=block
  netsh advfirewall firewall add rule name="deny udp 139" dir=in protocol=udp localport=139 action=block
  netsh advfirewall firewall add rule name="deny tcp 139" dir=in protocol=tcp localport=139 action=block
  netsh advfirewall firewall add rule name="deny udp 445" dir=in protocol=udp localport=445 action=block
  netsh advfirewall firewall add rule name="deny tcp 445" dir=in protocol=tcp localport=445 action=block
 


聯系我們
  • 24小時服務熱線:18326653813
  • 郵箱地址 在線咨詢 微信
    手機版
  • ICO地址:安徽省合肥市蜀山區西湖國際廣場
    電話:0551-66688730
免費互聯網咨詢服務
热血传奇网页游戏 重庆时时开奖官方同步 北京pk赛车开奖记录 西红柿pk10计划最新版 北京pk10冠军选号技巧 上海时时走势图表 mg娱乐游戏检测 古装日韩美女图片 赛车5分彩计划 北京pk10赛车开结果 玩龙虎赌博押注技巧 十二生肖本期开奖结果 福彩3d杀6码 01技巧 龙虎相斗是真的吗 郑州沐足按摩技师招聘