什么是“想哭”勒索病毒

什么是“想哭”勒索病毒,第1张

这是一个电脑上的病毒

一郑歼个名为“想哭”的勒索病毒2017年05月12日以来袭击全球150多个国家和地区,影响领域包括政府部门、医疗服务、公共交通、邮政、通信、汽车制造业等。

包括美国微软公司、Splunk网络安全公司在内首盯,业界普遍共识是:“想哭”病毒来源于美国国家安全局的病毒武器库。上个月,美国国安局遭遇泄密事件,其研发的黑客攻击工具被公之于众。

美联社评论,这次席卷全球的袭击中,黑客并非独立研发出“想哭”病毒,因此美国国安局难辞其咎。

扩展资料:

不少人指责,美国政府察觉到微软安全漏洞,却没有及时告知微软公司,反而囤积攻击工具,以致泄露后祸及全球。美国公民自由联盟呼吁国会通过立法,以强制美国政府及时向IT企业通报安全漏洞,以便这些公司及时采取补救措施。

此外,一些网络安全专家批评,美国斥巨资研发黑客攻击工具、而非自卫机制,结果造成全球网喊芹冲络环境“更不安全”。美国联邦政府公布的数据显示,美国网络项目开支中,90%用于研发黑客攻击武器。

参考资料来源:人民网——“想哭”勒索病毒席卷全球,该向谁问责?

一帆斗贺. Win10防范流程

Win10平台相对比较简单,因为微软3月初就已经发布过针对此病毒漏洞的相关补丁,因此只要你的Win10已经开启自动更态派新,且已经升级至最新版本(版本号高于1511),即可成功抵御Wannacrypt病毒。

*** 作步骤:

1. “设置”→“更新和安全”→“Windows更新”,检查本项为开启状态;

2. 点击任务栏Cortana搜索框,输入“Winver”回车,确认版本号高于1511即可;

Win10用户直接升级最新版

二. Win7、Win8.1、WinXP处理流程

对于非Win10平台电脑,由于大多已经超过服务期,或由于种种原因未开启更新接收到安全补丁的,是本次攻击的重灾区。解决方法是手工下载ms17-010补丁,目前微软已经紧急发布适用于不同平台的ms17-010补丁,直链地址如下:

Windows XP(KB4012598)

32位:

http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-chs_dca9b5adddad778cfd4b7349ff54b51677f36775.exe

64位:

http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-enu_f24d8723f246145524b9030e4752c96430981211.exe

Windows 7(KB4012212、KB4012215)

32位:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu (KB4012212)

http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows6.1-kb4012215-x86_e5918381cef63f171a74418f12143dabe5561a66.msu (KB4012215)

64位:销乎

http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu (KB4012212)

http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows6.1-kb4012215-x64_a777b8c251dcd8378ecdafa81aefbe7f9009c72b.msu (KB4012215)

Windows 8.1(KB4012213、KB4012216)

32位:

http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x86_e118939b397bc983971c88d9c9ecc8cbec471b05.msu (KB4012213)

http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows8.1-kb4012216-x86_d4facfdaf4b1791efbc3612fe299e41515569443.msu (KB4012216)

64位:

http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x64_5b24b9ca5a123a844ed793e0f2be974148520349.msu (KB4012213)

http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows8.1-kb4012216-x64_cd5e0a62e602176f0078778548796e2d47cfa15b.msu (KB4012216)

其他平台或服务器版本,请直接到https://technet.microsoft.com/zh-cn/library/security/MS17-010下载对应补丁文件。

搜索自己的Windows平台,需注意版本位数(如32位/64位)

再次确认平台版本号,点击对应版本的Download按钮

点击链接直接下载本平台补丁,需要注意的是,个别平台(如Win7)会包含两款补丁,请按顺序下载并安装

三. 临时处置方式

如果电脑不方便安装补丁,或者手头没有下载好的补丁文件,可以考虑以下临时处置方式。临时处置方式是通过关闭系统对应端口号加以免疫,针对目前版本的病毒有效,但不排除病毒出现变种后,有攻破的可能,具体方法如下:

1. 下载360 NSA免疫工具

NSA武器库免疫工具

软件版本:XP版

软件大小:125.34MB

软件授权:免费

适用平台:WinXP Vista Win8 Win7

下载地址:http://dl.pconline.com.cn/download/996906.html

立即下载

360公司第一时间发布的NSA免疫工具,具有省时省力, *** 作难度低等特点。整个工具包为125MB,双击自动解压,稍后会进入一个主界面,根据屏幕提示 *** 作即可。当界面显示为绿色时,则代表系统已安全!

360公司发布的NSA免疫工具

2. 手工关闭Windows 445、135、137、138、139端口

除了借助现行工具外,也可手工关闭445、135、137、138、139几个端口号,来抵御病毒攻击。具体 *** 作步骤如下:

2.1 关闭 135、137、138 端口

1、运行 输入“dcomcnfg”;

2、在“计算机”选项右边,右键单击“我的电脑”,选择“属性”;

3、在出现的“我的电脑属性”对话框“默认属性”选项卡中,去掉“在此计算机上启用分布式 COM”前面的复选框;

4、选择“默认协议”选项卡,选中“面向连接的TCP/IP”,单击“删除”按钮;

5. 在网络邻居上右击鼠标选属性,右击网络选项卡,去掉 Microsoft 网络的文件和打印机共享和 Microsoft 网络客户端的复选框,即可关闭共享端 135、137、138端口;

手工关闭端口

2.2 关闭 139 端口

打开“网络和拨号连接”→“本地连接”,选取“Internet协议 (TCP/IP)”属性,进入“高级 TCP/IP 设置”→“WINS设置”,里面有一项“禁用 TCP/IP的 NETBIOS”,勾选即可关闭 139 端口;

2.3 关闭 445 端口

“开始”→“运行”,输入“regedit”确定后定位到“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servi ces\NetBT\Parameters”,新建名为“SMBDeviceEnabled”的DWORD值,并将其设置为0,则可关闭 445 端口;

注:手工关闭端口号后,可能导致部分内网服务(如文件及打印机共享)失效,请谨慎选择

写在最后

Wannacrypt是近年来危害程度较大的病毒之一,仅次于当年的冲击波。最关键的是,这款病毒会影响硬盘数据,且目前看几乎无法破解。目前得到的方法是,Wannacrypt会在加密前自动删除原文件,因此可以利用一些专业数据恢复软件尝试恢复。总之保持系统时刻最新,是防御病毒的最好方法。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/12443730.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-25
下一篇 2023-05-25

发表评论

登录后才能评论

评论列表(0条)

保存