感染病毒后需要支付比特币才能恢复。
5月12日23时,山东大学对校园网用户发布通知称,近期国内多所院校(包括我校部分单位)出现ONION勒索软件感染情况,磁盘文件会被病毒加密为onion后缀,该勒索软件是此前活跃的勒索软件Wallet的一类变种,运用了高强度的加密算法难以破解,被攻击者除了支付高额赎金外,往往没有其他办法解密文件,只有支付高额赎金才能解密恢复文件,对学习资料和个人数据造成严重损失。根据网络安全机构通报,这是不法分子利用NSA黑客武器库泄漏的“永恒之蓝”发起的病毒攻击事件。从我校被感染机器的情况来看,一是 *** 作系统、Office软件等没有采用正版软件,且漏洞、补丁更新不及时;二是不常用端口没有封闭;三是个人网络安全意识淡漠,没有定期备份文档的习惯。
东北财经大学向师生发布安全提醒
5月13日凌晨,电子科技大学中山学院网络维护科发布通报称,近期国内多所院校出现ONION勒索软件感染情况,磁盘文件会被病毒加密为onion后缀,只有支付高额赎金才能解密恢复文件,对学习资料和个人数据造成严重损失。
根据网络安全机构通报,这是不法分子利用NSA黑客武器库泄漏的“永恒之蓝”发起的病毒攻击事件。“永恒之蓝”会扫描开放445文件共享端口的Windows机器,无需用户任何 *** 作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
由于以前国内多次爆发利用445端口传播的蠕虫,运营商对个人用户已封掉445端口,但是教育网并没有此限制,仍然存在大量暴露445端口的机器。据有关机构统计,目前国内平均每天有5000多台机器遭到NSA“永恒之蓝”黑客武器的远程攻击,教育网就是受攻击的重灾区!
南昌大学发布紧急通知
南昌大学通过官方微博提醒师生:
一、做好个人重要数据备份。个人的科研数据、工作文档、照片等,根据其重要程度,定期备份到移动存储介质、知名网盘或其他计算机中。
二、养成良好的网络浏览习惯。不要轻易下载和运行未知网页上的软件,减少计算机被入侵的可能。
三、注意个人计算机安全维护。自动定期更新系统补丁,安装常用杀毒软件和安全软件,升级到最新病毒库,并打开其实时监控功能。
四、停止使用微软官方已经明确声明不会进行安全漏洞修补的 *** 作系统和办公软件。Office文档中的宏是默认禁止的,在无法确认文档是安全的情况下,切勿盲目打开宏功能。
五、不要打开来历不明或可疑的电子邮件和附件。
六、注意个人手机安全,安装手机杀毒软件,从可靠安全的手机市场下载手机应用程序。
据记者梳理发现,包括山东大学、南昌大学、广西师范大学、东北财经大学在内十几家高校发布通知,提醒师生注意防范。
另据外媒报道,这种病毒在英国造成了多家医院的病人资料被加密,目前已经有74个国家和地区的数万台电脑遭到攻击。
截至13日凌晨,全球被该病毒感染的国家与地区。
目前被感染的都是Windows用户
微博用户@黑客凯文消息勒索病毒软件正在大面积攻击我国网络系统
今天(12日)收到很多关于ONION勒索软件病毒攻击的私信,其中绝大多数是使用校园网的学生,但不仅仅是学生,磁盘文件会被病毒加密为onion后缀,中毒后被要求支付赎金才能解密恢复文件,对个人资料造成严重损失。
根据网络安全机构通报,这是不法分子利用NSA黑客武器库泄漏的“永恒之蓝”发起的病毒攻击事件。“永恒之蓝”会扫描开放445文件共享端口的Windows机器,无需用户任何 *** 作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
由于以前国内多次爆发利用445端口传播的蠕虫,运营商对个人用户已封掉445端口,但是教育网并没有此限制,仍然存在大量暴露445端口的机器。据有关机构统计,目前国内平均每天有5000多台机器遭到NSA“永恒之蓝”黑客武器的远程攻击,教育网是受攻击的重灾区。
目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快为电脑安装此补丁;对于XP、2003等微软已不再提供安全更新的机器,推荐使用“NSA武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害。
另据IT之家报道5月12日晚上,IT之家有不少小伙伴投稿称,在今晚20点左右,国内部分高校学生反映电脑被病毒攻击,文档被加密。攻击者称需支付比特币解锁。
据悉,病毒是全国性的,疑似通过校园网传播,十分迅速。目前受影响的有贺州学院、桂林电子科技大学、桂林航天工业学院以及广西等地区的大学。
另外有网友反映,大连海事大学、山东大学等也受到了病毒攻击。
在去年,全球爆发大规模蠕虫勒索病毒入侵事件,被入侵的使用者需支付高额的赎金或比特币才能解密档案,目前攻击已造成多处教学系统、医院系统瘫痪。虽然早已被控制,不过一些网友还是很好奇到底是个什么病毒,能造成全球性电脑保安威胁。
什么是永恒之蓝病毒
据了解,这次事件是不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程式发起的网路攻击事件。
这次的“永恒之蓝”勒索蠕虫,是NSA网路军火民用化的全球第一例。一个月前,第四批NSA相关网路攻击工具及文件被Shadow Brokers组织公布,包含了涉及多个Windows系统服务SMB、RDP、IIS的远端命令执行工具,其中就包括“永恒之蓝”攻击程式。
恶意程式码会扫描开放445档案共享埠的Windows机器,无需使用者任何 *** 作,只要开机上网,不法分子就能在电脑和伺服器中植入勒索软体、远端控制木马、虚拟货币挖矿机等恶意程式。
目前,“永恒之蓝”传播的勒索病毒以ONION和WNCRY两个家族为主,受害机器的磁碟档案会被篡改为相应的字尾,、文件、视讯、压缩包等各类资料都无法正常开启,只有支付赎金才能解密恢复。这两类勒索病毒,勒索金额分别是5个比特币和300美元,折合人民币分别为5万多元和2000多元。
安全专家还发现,ONION勒索病毒还会与挖矿机运算生成虚拟货币、远控木马组团传播,形成一个 挖矿、远控、勒索多种恶意行为的木马病毒“大礼包”,专门选择高效能伺服器挖矿牟利,对普通电脑则会加密档案敲诈钱财,最大化地压榨受害机器的经济价值。
没有关闭的445埠“引狼入室”据360企业安全方面5月13日早晨提供的一份公告显示,由于以前国内多次爆发利用445埠传播的蠕虫,部分运营商在主干网路上封禁了445埠,但是教育网及大量企业内网并没有此限制而且并未及时安装补丁,仍然存在大量暴露445埠且存在漏洞的电脑,导致目前蠕虫的泛滥。
因此,该安全事件被多家安全机构风险定级为“危急”。
补充:电脑常见的病毒:
1档案型病毒
档案型病毒是一种受感染的可执行档案,也就是exe病毒档案。当执行受感染的档案时,电脑病毒会将自己复制到其他可执行档案中,导致其他档案受感染。
2巨集病毒
巨集病毒专门感染Word文件,是利用微软的VB指令码语言开发出来的程式,以巨集的方式附在Word文件中,称之为巨集病毒。
3特洛伊木马
黑客常利用特洛伊木马,来窃取使用者的密码资料或破坏硬碟内程式或资料的目的,它看似是一个正常的程式,但执行时隐藏在其背后的恶意程式也将随之行动,就会对电脑进行破坏。但该特洛伊木马不会自行复制,因此往往是以伪装的样式诱骗电脑使用者将其置入电脑中。
4蠕虫病毒
蠕虫病毒蠕虫病毒利用网路快速地扩散,从而使更多的电脑遭受病毒的入侵,是一种自行复制的可由网路扩散的恶意程式。
5引导型病毒
引导型病毒主要感染硬碟的主引导扇区,导致计算机无法正常启动。
6混合型病毒
这种病毒兼有引导型病毒和档案型病毒的综合特点,既感染主引导扇区,又会感染和破坏档案。
相关阅读:彻底清理删除电脑病毒的三种简单方法:
一、使防病毒程式保持最新
如果您已经在计算机上安装了防病毒程式,一定要使其保持最新。 由于新病毒层出不穷,因此大多数防病毒程式会经常更新。 请检查防病毒程式的文件或者访问其网站,了解如何接收更新。 请注意,某些病毒会阻止常见的防病毒网站,使您无法访问这些网站,因而无法下载防病毒更新。 如果出现这种情况,请与防病毒供应商核对,以了解是否有可供安装最新更新的光碟。 您可以在未受感染的计算机例如,朋友的计算机上建立此光碟。
二、使用线上扫描程式。
如果您没有安装防病毒软体,请访问 Windows Vista 安全软体提供商网站以了解有关安全和病毒防护的详细资讯。 某些合作伙伴站点提供免费的线上扫描程式,这些扫描程式将在您的计算机上搜索最新的病毒。 这些扫描程式不会防止您感染病毒,但是它们可帮助您查询和删除您的计算机上已经有的病毒。
三、下载最新安全防毒软体
从网路中下载最新强力的安全防毒软体对电脑磁碟进行查杀。
比特币勒索病毒是针对windows全系列产品的。win8只需要打开自动更新即可。当然还是建议有贵重资料,还是买个移动硬盘备份下,这样以后有病毒也不用担心了!当然,如果中毒了,直接装机就好,因为目前没有解决比特币勒索病毒的方法
以下是U盘装系统流程,毕竟电脑维修店装系统一次30-50元,不如直接买个u 盘,之后就能免费装机。并且遇到什么问题都不怕了,一键装机即可解决。
U盘装windows系统原理:
是把U盘内置一个PE系统(微型windows系统,只有29M)后插在电脑上,使用U盘启动,然后做系统用,主要是方便又可以更好的 *** 作更多的是不容易出现问题。
准备工作:
1 准备个U盘,最好是20接口的(部分电脑30接口,装系统可能几率性会失败。),建议使用8G以上U盘,备份好u 盘的资料!!!
2 百度搜索“系统119”下载纯净版本pe,如果自己的电脑不可用,可以用朋友的电脑;
3 百度搜索“系统119”到里面先下载WINXP、 WIN 7或是WIN10的纯净版本的系统镜像下载到U盘里。
以下是U盘装系统流程:
1 装系统会清理c盘的所有文件,要备份电脑上重要文件,(c盘范围:桌面、我的文档等)笔记本、台式机的快捷键都不一样,目前电脑的BOOT热键都是F8-F12可以启动。
2 确认好自己电脑的快捷按键之后,开机前插上u盘并对电脑进行重启,重启后迅速不停的按下快捷键,如果启动成功,会跳出一个界面,选择USB HDD,或者是带有USB或HDD的选项,按下enter键。
3 在进入pe前有两种情况:电脑会d出一个选择界面,如果你是安装xp的选择2003pe后回车进入,其它Windows系统则一律请选择win8pe(单核多核都可以)
4 进入桌面后,选择通用ghost工具-选择简易模式-选择恢复系统
5 点击“计算机”在可移动存储设备的分类中找到“总裁装机u盘”,点击进去后选择你刚刚复制进u盘的系统。
6 选择“c”盘,点击“继续”。此时等待进度完成后重启计算机。
7 拔掉u盘等待计算机自动部署完成即可,时长约15-25分钟。重新从硬盘启动后,进入电脑,就会开始安装系统,如配置开始菜单,注册组件等等
整个安装过程所需要的时间会更长,一定要耐心等待。
注意事项:
1 系统未安装完成前禁止强制退出、断电、重启;
2 装之前备份好u 盘和电脑的资料;
3 有问题可以随时私信我;
具体图文教教程可百度搜索“系统119”
如果对您有帮助请采纳,生活愉快永恒之蓝只是一个漏洞,勒索病毒(WannaCry)是依靠这个系统漏洞疯狂传播的,一般情况下只要修复该漏洞、不乱点不安全网页链接,不乱插U盘是没有事的,
以下是防御方法:
目前,安全业界暂未能有效破除该勒索软件的恶意加密行为。建议用户要断网开机,即先拔掉网线再开机,这样基本可以避免被勒索软件感染。开机后应尽快想办法打上安全补丁,或安装各家网络安全公司针对此事推出的防御工具,才可以联网。建议尽快备份电脑中的重要文件资料到移动硬盘、U 盘,备份完后脱机保存该磁盘,同时对于不明链接、文件和邮件要提高警惕,加强防范。
临时解决方案:
开启系统防火墙
利用系统防火墙高级设置阻止向445端口进行连接(该 *** 作会影响使用445端口的服务)
打开系统自动更新,并检测更新进行安装
Win7、Win8、Win10的处理流程
1、打开控制面板-系统与安全-Windows防火墙,点击左侧启动或关闭Windows防火墙。
2、选择启动防火墙,并点击确定
3、点击高级设置
4、点击入站规则,新建规则
5、选择端口,下一步
6、特定本地端口,输入445,下一步
7、选择阻止连接,下一步
8、配置文件,全选,下一步
9、名称,可以任意输入,完成即可。
XP系统的处理流程
1、依次打开控制面板,安全中心,Windows防火墙,选择启用
2、点击开始,运行,输入cmd,确定执行下面三条命令:net stop rdr 、net stop srv 、net stop netbt手机感染病毒后,不要着急惊慌,及时查杀就好
打开腾讯手机管家——安全防护(或深度查杀,打开设置——顽固木马专杀)
如果是还不行,你可以获取ROOT后清除
打开腾讯手机管家(PC)——应用宝——工具箱——一键ROOT
或刷机
打开腾讯手机管家(PC)——应用宝——工具箱——刷机
或出厂
立刻点击设置,在设置中找到恢复出厂,点击后恢复出厂,手机重启。病毒木马基本都被清除。如果有内存卡,取出后格式化后再放回手机。
3、要保持良好的手机使用习惯。安装知名安全软件、不登陆黄赌毒网页、不点击未知链接、不点击朋友发来的带有链接的短信、经常扫描手机系统等。
4、发现问题一定要立刻解决,千万不要拖沓时间。
5月12日开始散播的勒索蠕虫病毒,从发现到大面积传播,仅仅用了几个小时,其中高校成为了重灾区。那么,这款病毒究竟要如何防范呢下面我就带大家一起来详细了解下吧。
勒索蠕虫病毒预防处理方法1、关闭危险埠已制作一键关闭批处理
2、更新安全补丁已提供各版本作业系统补丁下载
3、安装防毒软体推荐:微软防毒软体已提供软体包及病毒库升级包
2017年5月12日起,全球范围内爆发基于Windows网路共享协议进行攻击传播的蠕虫恶意程式码,这是不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程式发起的网路攻击事件,使用者只要开机上网就可被攻击。五个小时内,影响覆盖美国、俄罗斯、整个欧洲等100多个国家,国内多个高校校内网、大型企业内网和 机构专网中招,被勒索支付高额赎金才能解密恢复档案,对重要资料造成严重损失。这次的“永恒之蓝”勒索蠕虫,是NSA网路军火民用化的全球第一例。一个月前,第四批NSA相关网路攻击工具及文件被ShadowBrokers组织公布,包含了涉及多个Windows系统服务SMB、RDP、IIS的远端命令执行工具,其中就包括“永恒之蓝”攻击程式。
漏洞描述
近期国内多处高校网路和企业内网出现WannaCry勒索软体感染情况,磁碟档案会被病毒加密,只有支付高额赎金才能解密恢复档案,对重要资料造成严重损失。
根据网路安全机构通报,这是不法分子利用NSA黑客武器库泄漏的“永恒之蓝”发起的蠕虫病毒攻击传播勒索恶意事件。恶意程式码会扫描开放445档案共享埠的Windows机器,无需使用者任何 *** 作,只要开机上网,不法分子就能在电脑和伺服器中植入勒索软体、远端控制木马、虚拟货币挖矿机等恶意程式。
由于以前国内多次爆发利用445埠传播的蠕虫,部分运营商在主干网路上封禁了445埠,但是教育网及大量企业内网并没有此限制而且并未及时安装补丁,仍然存在大量暴露445埠且存在漏洞的电脑,导致目前蠕虫的泛滥。
风险等级
360安全监测与响应中心对此事件的风险评级为:危急
影响范围
扫描内网,发现所有开放445SMB服务埠的终端和伺服器,对于Win7及以上版本的系统确认是否安装了MS17-010补丁,如没有安装则受威胁影响。Win7以下的WindowsXP/2003目前没有补丁,只要开启SMB服务就受影响。
应急处置方法
目前利用漏洞进行攻击传播的蠕虫开始氾滥,360企业安全强烈建议网路管理员在网路边界的防火墙上阻断445埠的访问,如果边界上有IPS和360新一代智慧防火墙之类的装置,请升级装置的检测规则到最新版本并设定相应漏洞攻击的阻断,直到确认网内的电脑已经安装了MS17-010补丁或关闭了Server服务。
终端层面
暂时关闭Server服务。
检查系统是否开启Server服务:
1、开启开始按钮,点选执行,输入cmd,点选确定
2、输入命令:netstat-an回车
3、检视结果中是否还有445埠
感染处理
对于已经感染勒索蠕虫的机器建议隔离处置。
根治方法
对于Win7及以上版本的作业系统,目前微软已释出补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请立即电脑安装此补丁。出于基于许可权最小化的安全实践,建议使用者关闭并非必需使用的Server服务, *** 作方法见“应急处置方法”部分。
对于WindowsXP、2003等微软已不再提供安全更新的机器,推荐使用360“NSA武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的埠,以避免遭到勒索蠕虫病毒的侵害。免疫工具下载地址:
恢复阶段
建议针对重要业务系统立即进行资料备份,针对重要业务终端进行系统映象,制作足够的系统恢复盘或者装置进行替换。
关于 WannaCry/Wcry 勒索蠕虫病毒的具体防范措施建议一、个人计算机使用者的预防措施
1、使用Widnows Vista、Windows 7、Windows 81、Windows 10、Windows Server 2008、Windows Server 2012、Windows Server 2016 系统的使用者,请启用系统自带的更新功能将补丁版本升级到最新版本;
2、仍然使用Windows XP、Windows 8 及 Windows Server 2003 系统使用者,建议升级作业系统到 Windows 7 及以上,如果因为特殊原因无法升级作业系统版本的,请手动下载补丁程式进行安装,补丁下载地址:
3、升级电脑上的防毒软体病毒库到最新版本。
二、校园网预防措施
在校园网装置上阻断TCP 135、137、139、445 埠的连线请求,将会有效防止该病毒的传播,但是同时也阻断了校内外使用者正常访问使用Windows系统相应档案共享机制的资讯系统和网路服务。因此,必须谨慎使用下列预付措施:
1、在网路边界如校园网出口上阻断 TCP 135、137、139、445 埠的连线请求。这个 *** 作可有效阻断病毒从外部传入内部网路,但无法阻止病毒在内部网路传播。
2、在校园网的核心交换装置处阻断 TCP 135、137、139、445 埠的连线请求,该 *** 作可阻断病毒在校内的区域网间进行传播,但无法阻止病毒在区域网内传播。
3、在区域网子网边界处阻断 TCP 135、137、139、445 埠的连线请求,该 *** 作可最大限度保护子网的安全,但是无法阻挡该病毒在同台交换机下传播。
综上所述,阻断网路的TCP 135、137、139、445 埠连线请求只是临时措施,尽快完成各类使用者Windows系统软体的升级或修复漏洞才是防范该病毒的根本措施。
看过的人还:
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)