時間:2017-05-20 來源:互聯網 瀏覽量:
最近,雖然WannaCrypt勒索病毒已經告一段落了,但是影響力都依然不減。隻是製作病毒的組織惱火。
現在,始作俑者的黑客組織Shadow Brokers聲稱,將在6月開始釋放更多的漏洞,瞄準Windows 10、路由器、瀏覽器甚至是手機。
其實,在5月份的WannaCrypt爆發之前,微軟在3月份就發布了與NSA相關的補丁用以堵漏,無奈很多XP用戶不在支持之列,故而成為本次攻擊的重災區。
而Windows 10因為禁用自動更新門檻較高,所以大多數用戶並不受影響。微軟稱將對黑客的進一步行動積極響應,但不確定XP/Win2003等是否還能被惠及。
如何防範WannaCry病毒
防範救援措施一: 為Windows及時安裝安全補丁
及時的為Windows安裝上安全補丁,一直是小編強調的電腦安全措施之一。及時的安裝安全補丁,可以防範病毒木馬利用漏洞來入侵用戶電腦,你隻需要做的是開啟Windows update自動安裝更新功能。可惜的是,由於某些原因,國內許多Windows都被人為的關閉了自動安裝補丁功能。微軟在3月份已經針對NSA泄漏的漏洞發布了MS17-010升級補丁,包括本次被敲詐者蠕蟲病毒利用的“永恒之藍”漏洞。
但是對已經停止支持的舊版Windows係統卻不能自動獲取到最新的安全補丁,不過微軟這次也對停止支持的Windows發布了專門的修複補丁,用戶自行下載對應的操作係統版本的補丁進行安裝。點擊進入 當然最好的就是升級到Windows 10創意者更新版。記得把補丁下載回本地,重要資料所在電腦采用斷網打補丁形式。
目前敲詐者病毒已經被各個安全軟件公司所關注,當然相應的各個知名殺毒軟件也能夠查殺該病毒及其後續可能出現的一些變種,所以安裝一款靠譜的殺毒軟件還是非常有必要的,還有記得要升級所安裝的殺毒軟件病毒庫到最新版本。請不要相信啥殺毒軟件無用論,關鍵時刻靠譜的殺毒軟件可以幫上你大忙。謹慎打開不明來源的網址和電子郵件,特別是電子郵件附件,打開office文檔的時候禁用宏。
另外,一些安全公司已經推出了防範方案,例如360的NSA武器防範補丁,大家可以下載安裝。
防範救援措施三: 關閉Windows 445端口
首先,你得查詢一下自己的Windows是否已開啟445端口。方法如下:以管理員身份運行命令提示符,在窗口內輸入 netstat -an,查看是否開放445端口。
方法1:打開控製麵板→網絡和共享中心→更改適配器設置→正在使用的網卡右鍵菜單→屬性→在列表中找到Microsoft網絡的文件和打印機共享→去掉前邊的勾→確定→重啟電腦。此方法將導致其他人無法訪本機共享的文件夾及打印機。
方法2:控製麵板→Windows 防火牆→確認防火牆為開啟狀態→高級設置→入站規則→新建規則→端口→特定本地端口→填入445→阻止連接→輸入名稱。
方法3:Windows XP用戶,運行命令提示符“運行→輸入cmd”,在彈出的命令行窗口中分別輸入下麵三條命令以關閉SMB。
防範救援措施四:嚐試文件恢複
有人在測試病毒的時候發現該病毒采用的是先生成加密文件再刪除原文件的方式,所以用戶就可以使用數據恢複軟件對被刪除的原文件進行恢複,存在成功恢複的可能,前提是用戶沒有再往該目標分區寫入文件。此外有安全軟件發布了攔截補丁與文件嚐試恢複工具,中招者可以嚐試一下。
有研究人員指出,該病毒將文件內容寫入到構造好的文件頭後,保存成擴展名為.WNCRY的文件,並用隨機數填充原始文件後再刪除,防止數據恢複,所以使用數據恢複途徑可能無效。
防範救援措施五:病毒作者設的開關得好好利用
WannaCry病毒傳播不久,一位國外的安全研究人員在病毒樣本中發現了一串看上去很長,看上去隨意打出來的域名:http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com。後經研究發現,勒索樣本啟動後會首先請求該域名,在沒有得到回應後,病毒才會執行加密操作,相反的話則放棄加密操作並直接退出,也就是說, 感染的電腦如果能夠成功連通該域名,就不會被惡意加密。目前該域名已經處於可訪問狀態,所以可以連接互聯網的電腦就暫時的安全了。至於內網的用戶,管理員可以在內網建一個該域名來暫時規避風險。不過該方法靠不靠譜還很難說。據傳新變種已經沒有此開關了。
總結
WannaCry勒索病毒來勢洶洶,此病毒的特點是利用Windows漏洞與開放的端口進行傳播,導致用戶的Windows無需任何操作也能感染上該病毒。小編的建議就是備份備份,異地定時備份!看多了因為硬盤損壞、病毒感染而導致重要資料文件丟失的例子,重要資料記得備份!