5月12日晚20點,全世界都被“永恒之藍”勒索病毒刷屏了,目前這種電腦勒索病毒正在全球蔓延,此次勒索病毒“WannaCry”事件與以往相比最大的區別在于,勒索病毒結合了蠕蟲的方式進行傳播,傳播方式采用了前不久NSA被泄漏出來的MS17-010漏洞。當電腦被感染后,所有文檔均被加密,無法正常讀取,并會彈出不同語言的提示。受害者需要在指定時間內,繳納贖金,否則就無法恢復被鎖文檔資料。如下圖所示:
對此情況中國國家互聯網應急中心表示,目前,安全業界暫未能有效破除該勒索軟的惡意加密行為,只能進行防范。在防范方法上,騰訊和360等安全軟件給出了幾點重要防范指示,接下來小編就來給大家總結歸納一下。
一是,臨時關閉端口。Windows用戶可以使用防火墻過濾個人電腦,并且臨時關閉135、137、445端口3389遠程登錄(如果不想關閉3389遠程登錄,至少也是關閉智能卡登錄功能),并注意更新安全產品進行防御,盡量降低電腦受攻擊的風險。
二是,及時更新 Windows已發布的安全補丁。在3月MS17-010漏洞剛被爆出的時候,微軟已經針對Win7、Win10等系統在內提供了安全更新;此次事件爆發后,微軟也迅速對此前尚未提供官方支持的Windows XP等系統發布了特別補丁。
三是,利用安全軟件進行修復。用戶通過其他電腦選擇下載安全軟件推出的病毒修復軟件離線修復,先將文件拷貝至安全、無毒的U盤;再將指定電腦關閉Wi-Fi,拔掉網線,斷網狀態下開機,并盡快備份重要文件;然后通過U盤使用“勒索病毒免疫工具”離線版,進行一鍵修復漏洞;
目前,由于安全業界暫沒有能破除該勒索軟的惡意加密行為,當用戶主機被勒索軟件滲透,
只能通過重裝系統的方式避免被二次勒索,然而無法直接救回被勒索的文件(可以通過數據恢復軟件嘗試找回被勒索的文件)。
只能通過重裝操作系統的方式來解除勒索行為,重要的數據文件不能直接恢復。另外XP用戶無法通過微軟官方工具升級Win10,只能手動重裝,手動重裝Win10后強烈建議安裝最新系統補丁和最新驅動。更新補丁建議系統直接升級方式,而升級驅動建議使用驅動人生。驅動人生會根據你的電腦操作系統,硬件配置信息幫你篩選安裝適合你電腦的驅動程序。
用驅動人生安裝好驅動后,在用安全廠商的防毒軟件已對該病毒進行查殺防御,XP、2003等已經停止更新的系統,安全廠商的免疫工具可以關閉漏洞利用的端口,防止電腦被NSA黑客武器植入勒索病毒等惡意程序。
小編再三強調:打補丁只能防止被遠程攻擊,自己手動運行勒索病毒還是會中招!
目前“永恒之藍”病毒只可防不可解,預防就按照小編上面總結的3點來做,對于已經被勒索軟件滲透的用戶來說重裝系統后需要安裝驅動的就用驅動人生來幫助安裝,他會選擇適配你電腦的驅動來安裝,減少死機、藍屏的風險。:永恒之藍“病毒的暴風凸顯了日益嚴峻的網絡安全問題,要解決這一問題,除了進一步完善技術、減少軟件漏洞之外,還需要不斷完善系統安全能力,提高黑客攻擊的技術門檻和技術成本;同時,面對當前網絡犯罪的新形勢,也應該構建新的打擊網絡犯罪的技術體系和法律體系,形成對網絡犯罪的威懾力。
評論