今天被刷屏的
不止有大雨
還有這個!
↓↓↓
“緊急!今天上班先拔網(wǎng)線再開電腦!”
打開電腦還會看到這個
↓↓↓
步步小心卻發(fā)現(xiàn)
身邊還是有小伙伴中招了!
截止發(fā)稿前
小編發(fā)現(xiàn)!
這個勒索病毒已被
四川一網(wǎng)絡(luò)安全公司成功攻克了!
深都君表示還沒試過
先把網(wǎng)址給你們附上
這個步驟有點長
具體的詳細(xì)攻克方式見
監(jiān)測發(fā)現(xiàn),在全球范圍內(nèi)爆發(fā)的WannaCry勒索病毒出現(xiàn)了變種:WannaCry2.0,與之前版本的不同是,這個變種取消了Kill Switch,不能通過注冊某個域名來關(guān)閉變種勒索病毒的傳播,該變種傳播速度可能會更快。
席卷全球的WannaCry勒索病毒的影響仍在持續(xù)
目前至少有150個國家受到網(wǎng)絡(luò)攻擊
需要支付贖金才能恢復(fù)
據(jù)悉,這種名為“永恒之藍(lán)”的電腦勒索病毒以O(shè)NION和WNCRY兩個家族為主,從12日在全球蔓延,英國、意大利、俄羅斯等全球多個國家爆發(fā)勒索病毒攻擊,只有支付贖金才能恢復(fù)。勒索金額分別是5個比特幣和300美元,折合人民幣分別為5萬多元和2000多元。
目前,安全業(yè)界暫未能有效破除該勒索軟件的惡意加密行為,用戶主機一旦被勒索軟件滲透,只能通過專殺工具或重裝操作系統(tǒng)的方式來清除勒索軟件,但用戶重要數(shù)據(jù)文件不能完全恢復(fù)。
廣東受影響排名第三
截至5月13日20點,國內(nèi)有29372家機構(gòu)組織的數(shù)十萬臺機器感染,其中有教育科研機構(gòu)4341家中招,是此次事件的重災(zāi)區(qū)。
國內(nèi)被感染的組織和機構(gòu)已經(jīng)覆蓋了幾乎所有地區(qū),影響范圍遍布高校、火車站、自助終端、郵政、加油站、醫(yī)院、政府辦事終端等多個領(lǐng)域,被感染的電腦數(shù)字還在不斷增長中。
從行業(yè)分布來看,教育科研機構(gòu)成為最大的重災(zāi)區(qū)。共有4316個教育機構(gòu)IP被發(fā)現(xiàn)感染永恒之藍(lán)勒索蠕蟲,占比為14.7%;其次是生活服務(wù)類機構(gòu),3302個,占比11.2%;商業(yè)中心(辦公樓、寫字樓、購物中心等)3014個,占比10.3%,交通運輸2686個,占比9.1%。另有1053個政府、事業(yè)單位及社會團體,706個醫(yī)療衛(wèi)生機構(gòu)、422個企業(yè),以及85個宗教設(shè)施的IP都被發(fā)現(xiàn)感染了永恒之藍(lán)勒索蠕蟲。
在受影響的地區(qū)中,江蘇、浙江、廣東、江西、上海、山東、北京和廣西排名前8位。
警惕“花錢幫你解密文件”
安全專家介紹,“永恒之藍(lán)”可遠(yuǎn)程攻擊Windows的445端口(文件共享),如果系統(tǒng)沒有安裝今年3月的微軟補丁,無需用戶任何操作,只要開機上網(wǎng),“永恒之藍(lán)”就能在電腦里執(zhí)行任意代碼,植入勒索病毒等惡意程序。
360安全專家提醒:注意防范虛假甚至是詐騙信息,尤其不要相信有人可以花錢幫你解密文件。昨日,360安全衛(wèi)士突然在微博上發(fā)布了一個勒索病毒文件恢復(fù)工具,聲稱有一定幾率恢復(fù)部分被勒索病毒刪除的原始文件。
在微博中,360強烈建議用戶選擇把恢復(fù)的文件保存在干凈的移動硬盤或U盤上。同時也表示并不能百分之百恢復(fù)文件,但是有可能恢復(fù)一定比例文件。中毒后越早恢復(fù),成功的幾率越高。
感染病毒后需要支付比特幣才能恢復(fù)
目前,國內(nèi)多家安全機構(gòu)與企業(yè)正在密切關(guān)注與監(jiān)測該病毒的發(fā)展與傳播情況。國家互聯(lián)網(wǎng)應(yīng)急中心建議廣大用戶及時更新Windows已發(fā)布的安全補丁,在網(wǎng)絡(luò)邊界、內(nèi)部網(wǎng)絡(luò)區(qū)域、主機資產(chǎn)、數(shù)據(jù)備份方面關(guān)閉445、135、137、139等端口(可以認(rèn)為是計算機與外界通訊的出口)的外部網(wǎng)絡(luò)訪問權(quán)限,加強這些端口的內(nèi)部網(wǎng)絡(luò)區(qū)域訪問審計,及時發(fā)現(xiàn)非授權(quán)行為或潛在的攻擊行為;安裝并及時更新殺毒軟件;不要輕易打開來源不明的電子郵件;并定期在不同的存儲介質(zhì)上備份信息系統(tǒng)業(yè)務(wù)和個人數(shù)據(jù)。
如何預(yù)防電腦感染該病毒
盡快升級安裝Windows操作系統(tǒng)相關(guān)補丁,已感染病毒機器請立即斷網(wǎng),避免進一步傳播感染。
請廣大計算機用戶盡快升級安裝補丁,地址為:。
Windows 2003和XP沒有官方補丁,相關(guān)用戶可打開并啟用Windows防火墻,進入'高級設(shè)置',禁用'文件和打印機共享'設(shè)置;或啟用個人防火墻關(guān)閉445以及135、137、138、139等高風(fēng)險端口。
如果你還開電腦
第一步
什么都不用說,先斷網(wǎng),再備份!
拔掉網(wǎng)線,關(guān)掉WiFi,然后開機備份文檔
注意注意!
不要備份在本機和網(wǎng)絡(luò)硬盤上
第二步
臨時解決方案:
開啟系統(tǒng)防火墻
利用系統(tǒng)防火墻高級設(shè)置阻止向445端口進行連接(該操作會影響使用445端口的服務(wù))
打開系統(tǒng)自動更新,并檢測更新進行安裝
360公司發(fā)布的“比特幣勒索病毒”免疫工具下載地址:
Win7、Win8、Win10的處理流程
1.打開控制面板-系統(tǒng)與安全-Windows防火墻,點擊左側(cè)啟動或關(guān)閉Windows防火墻
2.選擇啟動防火墻,并點擊確定
3.點擊高級設(shè)置
4.點擊入站規(guī)則,新建規(guī)則
5.選擇端口,下一步
6.特定本地端口,輸入445,下一步
7.選擇阻止連接,下一步
8.配置文件,全選,下一步
9.名稱,可以任意輸入,完成即可。
XP系統(tǒng)的處理流程
1.依次打開控制面板,安全中心,Windows防火墻,選擇啟用
2.點擊開始,運行,輸入cmd,確定執(zhí)行下面三條命令
3.由于微軟已經(jīng)不再為XP系統(tǒng)提供系統(tǒng)更新,建議用戶盡快升級到高版本系統(tǒng)。
Windows各版本補丁下載地址
一、Win7 x64補丁下載地址
二、Win7x86補丁下載地址
三、Win10 x64補丁下載地址
四、Win10 x86補丁下載地址
五、XP和Win2003官方補丁地址
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
六、其他補丁下載地址(點擊公告里對應(yīng)的系統(tǒng)下載對應(yīng)補丁)
敲詐者木馬正處于傳播期
被病毒感染上鎖的電腦還無法解鎖
所以,小伙伴們要長點心了
千萬要記住
不要打開可疑的電子郵件
永遠(yuǎn)也不要打開可疑的附件
同時
請一定將這些知識告訴身邊的親朋好友
聯(lián)系客服