VPS大学最新消息,昨日英国、意大利、俄罗斯等全球多个国家爆发勒索病毒攻击,中国大批高校也出现感染情况,众多师生的电脑文件被病毒加密,只有支付赎金才能恢复。据360安全卫士紧急公告,不法分子使用NSA泄漏的黑客武器攻击Windows漏洞,把ONION、WNCRY等勒索病毒在校园网快速传播感染,建议电脑用户尽快使用360“NSA武器库免疫工具”进行防御。
据360安全中心分析,此次校园网勒索病毒是由NSA泄漏的“永恒之蓝”黑客武器传播的。“永恒之蓝”可远程攻击Windows的445端口(文件共享),如果系统没有安装今年3月的微软补丁,无需用户任何操作,只要开机上网,“永恒之蓝”就能在电脑里执行任意代码,植入勒索病毒等恶意程序。
由于国内曾多次出现利用445端口传播的蠕虫病毒,部分运营商对个人用户封掉了445端口。但是教育网并无此限制,存在大量暴露着445端口的机器,因此成为不法分子使用NSA黑客武器攻击的重灾区。正值高校毕业季,勒索病毒已造成一些应届毕业生的论文被加密篡改,直接影响到毕业答辩。
目前,“永恒之蓝”传播的勒索病毒以ONION和WNCRY两个家族为主,受害机器的磁盘文件会被篡改为相应的后缀,图片、文档、视频、压缩包等各类资料都无法正常打开,只有支付赎金才能解密恢复。这两类勒索病毒,勒索金额分别是5个比特币和300美元,折合人民币分别为5万多元和2000多元。
360针对校园网勒索病毒事件的监测数据显示,国内首先出现的是ONION病毒,平均每小时攻击约200次,夜间高峰期达到每小时1000多次;WNCRY勒索病毒则是5月12日下午新出现的全球性攻击,并在中国的校园网迅速扩散,夜间高峰期每小时攻击约4000次。
安全专家发现,ONION勒索病毒还会与挖矿机(运算生成虚拟货币)、远控木马组团传播,形成一个集合挖矿、远控、勒索多种恶意行为的木马病毒“大礼包”,专门选择高性能服务器挖矿牟利,对普通电脑则会加密文件敲诈钱财,最大化地压榨受害机器的经济价值。
针对NSA黑客武器利用的Windows系统漏洞,微软在今年3月已发布补丁修复。此前360安全中心也已推出“NSA武器库免疫工具”,能够一键检测修复NSA黑客武器攻击的漏洞;对XP、2003等已经停止更新的系统,免疫工具可以关闭漏洞利用的端口,防止电脑被NSA黑客武器植入勒索病毒等恶意程序。
确认方法:先拔网线再开机,确认360运转正常,office正常,再插网线。
如果没中毒,立即下载NSA武器库免疫工具打补丁加固系统,并下载文档卫士备份文档
下载NSA武器库免疫工具:
http://dl.360safe.com/nsa/nsatool.exe
下载文档卫士:
http://down.360safe.com/docprot/dpsetup.exe
如果确认中毒,不要尝试插网线或者优盘。请按照下面方案处理:
1.关闭电脑包括TCP和UDP协议135和445端口教程:
http://bbs.360.cn/thread-14973844-1-1.html
2.安装反勒索防护工具、文档卫士,尝试恢复被加密的文件。
PS:反勒索防护工具仅在病毒侵入前有作用,请您做好重要文档备份工作。不要访问可疑网站、不打开可疑邮件和文件。
这么恐怖的勒索病毒有没有防范方法?
答案当然是有办法!
第一是为计算机安装最新的安全补丁,微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快安装此安全补丁;对于windows XP、2003等微软已不再提供安全更新的机器,可使用360“NSA武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害。
第二是关闭445、135、137、138、139端口,关闭网络共享。
方法如下 :
1、运行 输入“dcomcnfg”
2、在“计算机”选项右边,右键单击“我的电脑”,选择“属性”。
3、在出现的“我的电脑属性”对话框“默认属性”选项卡中,去掉“在此计算机上启用分布式 COM”前的勾。
4、选择“默认协议”选项卡,选中“面向连接的TCP/IP”,单击“删除”按钮
关闭 135、137、138 端口
在网络邻居上点右键选属性,在新建好的连接上点右键选属性再选择网络选项卡,去掉 Microsoft 网络的文件和打印机共享,和 Microsoft 网络客户端的复选框。这样就关闭了共享端 135 和 137 还有 138端口
关闭 139 端口
139 端口是 NetBIOS Session 端口,用来文件和打印共享。关闭 139 的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议 (TCP/IP)”属性,进入“高级 TCP/IP 设置”“WINS设置”里面有一项“禁用 TCP/IP的 NETBIOS ”,打勾就可关闭 139 端口。
关闭 445 端口
开始-运行输入 regedit. 确定后定位到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servi ces\NetBT\Parameters,新建名为“SMBDeviceEnabled”的DWORD值,并将其设置为 0,则可关闭 445 端口。
第三是强化网络安全意识:不明链接不要点击,不明文件不要下载,不明邮件不要打开……
第四是尽快(今后定期)备份自己电脑中的重要文件资料到移动硬盘、U盘,备份完后脱机保存该磁盘。
第五是建议仍在使用windows xp,windows 2003操作系统的用户尽快升级到window 7/windows 10,或windows 2008/2012/2016操作系统。
对于已经被感染的用户,难道只有付赎金和放弃数据2个选择吗?
看看网上大侠的对付方法
1:打开自己的那个勒索软件界面,点击copy. (复制黑客的比特币地址)
3:在区块链查询器中找到黑客收款地址的交易记录,然后随意选择一个txid(交易哈希值)
4:把txid 复制粘贴给 勒索软件界面按钮connect us.
5:等黑客看到后 你再点击勒索软件上的check payment.
6:再点击decrypt 解密文件即可。
被感染的用户可以用这个尝试下。或许可以解救你的数据!
发表评论