日本在线看黄a美女久草|日本动漫亚洲在线一区|日韩人妻无码免费视频|A√有码中文字幕|日韩一级片视频热久久久|一区二区三区四区精品无码在线|亚洲AV成人无码一二三app|亚洲综合图片绯色|91极品人妻在线网站|国产成人精品一区二三区四区五区

您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預覽,將在時失效
政企安全 正文
發(fā)私信給李勤
發(fā)送

0

詳解|NSA “永恒之藍”勒索蠕蟲爆發(fā),開機即可被勒索到底怎么回事(內附解決辦法及預防措施)

本文作者: 李勤 2017-05-13 10:20
導語:內附解決辦法及預防措施。

本文作者:雷鋒網網絡安全專欄作者,李勤

5 月 12 日晚上 20 時左右,全球爆發(fā)大規(guī)模勒索軟件感染事件,用戶只要開機上網就可被攻擊。五個小時內,包括英國、俄羅斯、整個歐洲以及國內多個高校校內網、大型企業(yè)內網和政府機構專網中招,被勒索支付高額贖金(有的需要比特幣)才能解密恢復文件,這場攻擊甚至造成了教學系統(tǒng)癱瘓,包括校園一卡通系統(tǒng)。 

詳解|NSA “永恒之藍”勒索蠕蟲爆發(fā),開機即可被勒索到底怎么回事(內附解決辦法及預防措施)

[來源:中國之聲]

攻擊次數(shù)高,勒索金額大

據雷鋒網了解,這次事件是不法分子通過改造之前泄露的 NSA 黑客武器庫中“永恒之藍”攻擊程序發(fā)起的網絡攻擊事件。

這次的“永恒之藍”勒索蠕蟲,是 NSA 網絡軍火民用化的全球第一例。一個月前,第四批 NSA 相關網絡攻擊工具及文檔被 Shadow Brokers 組織公布,包含了涉及多個 Windows 系統(tǒng)服務(SMB、RDP、IIS)的遠程命令執(zhí)行工具,其中就包括“永恒之藍”攻擊程序。

惡意代碼會掃描開放 445 文件共享端口的 Windows 機器,無需用戶任何操作,只要開機上網,不法分子就能在電腦和服務器中植入勒索軟件、遠程控制木馬、虛擬貨幣挖礦機等惡意程序。

目前,“永恒之藍”傳播的勒索病毒以ONION和WNCRY兩個家族為主,受害機器的磁盤文件會被篡改為相應的后綴,圖片、文檔、視頻、壓縮包等各類資料都無法正常打開,只有支付贖金才能解密恢復。這兩類勒索病毒,勒索金額分別是5個比特幣和300美元,折合人民幣分別為 5 萬多元和 2000 多元。

安全專家還發(fā)現(xiàn),ONION勒索病毒還會與挖礦機(運算生成虛擬貨幣)、遠控木馬組團傳播,形成一個集合挖礦、遠控、勒索多種惡意行為的木馬病毒“大禮包”,專門選擇高性能服務器挖礦牟利,對普通電腦則會加密文件敲詐錢財,最大化地壓榨受害機器的經濟價值。

沒有關閉的 445 端口“引狼入室”

據360企業(yè)安全方面5月13日早晨提供給雷鋒網的一份公告顯示,由于以前國內多次爆發(fā)利用445端口傳播的蠕蟲,部分運營商在主干網絡上封禁了445端口,但是教育網及大量企業(yè)內網并沒有此限制而且并未及時安裝補丁,仍然存在大量暴露445端口且存在漏洞的電腦,導致目前蠕蟲的泛濫。

因此,該安全事件被多家安全機構風險定級為“危急”。

雷鋒網尚未獲得中國范圍內具體 445 端口開放的機器數(shù)量。但是,雷鋒網了解到,國內首先出現(xiàn)的是ONION病毒,平均每小時攻擊約200次,夜間高峰期達到每小時1000多次;WNCRY勒索病毒則是5月12日下午新出現(xiàn)的全球性攻擊,并在中國的校園網迅速擴散,夜間高峰期每小時攻擊約4000次。

大型企業(yè)、高校、政府網絡安全管理方面可以趕快測定是否受到了影響:

掃描內網,發(fā)現(xiàn)所有開放445 SMB服務端口的終端和服務器,對于Win7及以上版本的系統(tǒng)確認是否安裝了MS07-010補丁,如沒有安裝則受威脅影響。Win7以下的Windows XP/2003目前沒有補丁,只要開啟SMB服務就受影響。

個人可自行判定電腦是否打開了 445 端口。

不過,在對360 企業(yè)安全資深專家汪列軍的采訪中,雷鋒網了解到,目前 90 %未關閉的 445 端口集中在中國臺灣和香港地區(qū),大陸地區(qū)雖然占比很少,但基數(shù)很大。雖然,在2008年遭受類似的蠕蟲攻擊后,運營商已經封閉了大多數(shù)445端口,但是很多類似于教育網、大型企業(yè)內網等相對獨立的網絡沒有自動關閉 445端口,所以影響范圍很大。

汪列軍判定,該攻擊已經肆虐到了全世界多個國家和地區(qū),這種大規(guī)模的勒索攻擊十分罕見,他昨晚甚至在通宵加班,緊急處理該問題。

雷鋒網發(fā)現(xiàn),多家安全公司都進行了緊急處理,在今晨5、6點左右開始對外發(fā)布緊急通知。

最恐怖的一點在于,對裝載Win7及以上版本的操作系統(tǒng)的電腦而言,目前微軟已發(fā)布補丁MS17-010修復了“永恒之藍”攻擊的系統(tǒng)漏洞,可以立即電腦安裝此補丁。汪列軍說,對個人電腦,可能可以自行學習及裝載,但是對于大型組織機構而言,面對成百上千臺機器,必須使用集中管理的客戶端,尤其如果大型組織管理機構之前沒有做好安全防護措施,處理起來十分棘手。

之前提到,有兩個勒索家族出現(xiàn),汪列軍認為,不排除該勒索蠕蟲出現(xiàn)了多個變種。

不法分子是將此前公布的“永恒之藍”攻擊程序改裝后進行的攻擊。汪列軍解析,可以理解為該NSA攻擊工具內核沒變,但是不法分子改變了其“載核”,加上了勒索攻擊的一系列調動工具,由于該NSA攻擊工具可以被公開下載,不排除可有多個不法分子改裝該工具發(fā)動勒索襲擊。

應急處理辦法

以下為360企業(yè)安全提供給雷鋒網的一份處理辦法建議:

網絡層面

目前利用漏洞進行攻擊傳播的蠕蟲開始泛濫,強烈建議網絡管理員在網絡邊界的防火墻上阻斷 445 端口的訪問,如果邊界上有 IPS 和 360 新一代智慧防火墻之類的設備,請升級設備的檢測規(guī)則到最新版本并設置相應漏洞攻擊的阻斷,直到確認網內的電腦已經安裝了MS07-010補丁或關閉了Server服務。

終端層面

暫時關閉Server服務。

檢查系統(tǒng)是否開啟Server服務:

1、打開 開始 按鈕,點擊 運行,輸入cmd,點擊確定

2、輸入命令:netstat -an 回車

3、查看結果中是否還有445端口

詳解|NSA “永恒之藍”勒索蠕蟲爆發(fā),開機即可被勒索到底怎么回事(內附解決辦法及預防措施)

如果發(fā)現(xiàn)445端口開放,需要關閉Server服務,以Win7系統(tǒng)為例,操作步驟如下:

點擊 開始 按鈕,在搜索框中輸入 cmd ,右鍵點擊菜單上面出現(xiàn)的cmd圖標,選擇 以管理員身份運行 ,在出來的 cmd 窗口中執(zhí)行 “net stop server”命令,會話如下圖:

詳解|NSA “永恒之藍”勒索蠕蟲爆發(fā),開機即可被勒索到底怎么回事(內附解決辦法及預防措施)

感染處理

對于已經感染勒索蠕蟲的機器建議隔離處置。

根治方法

對于Win7及以上版本的操作系統(tǒng),目前微軟已發(fā)布補丁MS17-010修復了“永恒之藍”攻擊的系統(tǒng)漏洞,請立即電腦安裝此補丁。出于基于權限最小化的安全實踐,建議用戶關閉并非必需使用的Server服務,操作方法見 應急處置方法 節(jié)。

對于Windows XP、2003等微軟已不再提供安全更新的機器,推薦使用360“NSA武器庫免疫工具”檢測系統(tǒng)是否存在漏洞,并關閉受到漏洞影響的端口,以避免遭到勒索蠕蟲病毒的侵害。免疫工具下載地址:http://dl.360safe.com/nsa/nsatool.exe 。這些老操作系統(tǒng)的機器建議加入淘汰替換隊列,盡快進行升級。

恢復階段

建議針對重要業(yè)務系統(tǒng)立即進行數(shù)據備份,針對重要業(yè)務終端進行系統(tǒng)鏡像,制作足夠的系統(tǒng)恢復盤或者設備進行替換。

此外,已有安全廠商發(fā)布了預防處理類產品,大家自行搜索一下吧!

雷峰網原創(chuàng)文章,未經授權禁止轉載。詳情見轉載須知。

分享:
相關文章

編輯、作者

跟蹤互聯(lián)網安全、黑客、極客。微信:qinqin0511。
當月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗證郵箱
您的郵箱還未驗證,完成可獲20積分喲!
請驗證您的郵箱
立即驗證
完善賬號信息
您的賬號已經綁定,現(xiàn)在您可以設置密碼以方便用郵箱登錄
立即設置 以后再說