微軟Windows最新的一款文件病毒,勒索蠕蟲病毒W(wǎng)annaCry現(xiàn)大已經(jīng)變種,變成了WannaCry2.0,它的傳播速度非常快,想要防止被傳染需要立即進行處理,小編這里附上360推出的勒索蠕蟲病毒查殺恢復(fù)工具,可以幫你有效解決勒索蠕蟲病毒的傳播。
勒索蠕蟲病毒查殺恢復(fù)工具使用教程
1、首先安裝360安全衛(wèi)士,選擇漏洞修復(fù),打好安全補丁,預(yù)防再次被攻擊
2.使用360木馬查殺功能,清除全部木馬,防止反復(fù)感染。
3.下載使用“360勒索蠕蟲病毒文件恢復(fù)工具”恢復(fù)被加密的文件
選擇加密文件所在驅(qū)動器
掃描后,選擇要恢復(fù)的文件
強烈建議您選擇把恢復(fù)的文件保存在干凈的移動硬盤或U盤上
本工具的文件恢復(fù)成功率會受到文件數(shù)量、時間、磁盤操作情況等因素影響。一般來說,中毒后越早恢復(fù),成功的幾率越高。
什么是蠕蟲病毒?
Onion、WNCRY兩類敲詐者病毒變種在全國乃至全世界大范圍內(nèi)出現(xiàn)爆發(fā)態(tài)勢,大量個人和企業(yè)、機構(gòu)用戶中招。
與以往不同的是,這次的新變種病毒添加了NSA(美國國家安全局)黑客工具包中的“永恒之藍”0day漏洞利用,通過445端口(文件共享)在內(nèi)網(wǎng)進行蠕蟲式感染傳播,沒有安裝安全軟件或及時更新系統(tǒng)補丁的其他內(nèi)網(wǎng)用戶就極有可能被動感染,所以目前感染用戶主要集中在企業(yè)、高校等內(nèi)網(wǎng)環(huán)境下。
一旦感染該蠕蟲病毒變種,系統(tǒng)重要資料文件就會被加密,并勒索高額的比特幣贖金,折合人民幣2000-50000元不等。
從目前監(jiān)控到的情況來看,全網(wǎng)已經(jīng)有數(shù)萬用戶感染,QQ、微博等社交平臺上也是哀鴻遍野,后續(xù)威脅也不容小覷。敲詐勒索病毒+遠程執(zhí)行漏洞蠕蟲傳播的組合致使危險度劇增,對近期國內(nèi)的網(wǎng)絡(luò)安全形勢一次的嚴(yán)峻考驗。
事發(fā)后,微軟和各大安全公司都第一時間跟進,更新旗下安全軟件。金山毒霸也特別針對本次敲詐者蠕蟲,給出了詳細的安全防御方案、傳播分析,以及其他安全建議。
我們也匯總了所有Windows系統(tǒng)版本的補丁,請大家務(wù)必盡快安裝更新。
怎么傳染的?
本輪敲詐者蠕蟲病毒傳播主要包括Onion、WNCRY兩大家族變種,首先在英國、俄羅斯等多個國家爆發(fā),有多家企業(yè)、醫(yī)療機構(gòu)的系統(tǒng)中招,損失非常慘重。
安全機構(gòu)全球監(jiān)測已經(jīng)發(fā)現(xiàn)目前多達74個國家遭遇本次敲詐者蠕蟲攻擊。
從5月12日開始,國內(nèi)的感染傳播量也開始急劇增加,在多個高校和企業(yè)內(nèi)部集中爆發(fā)并且愈演愈烈。
全球74個國家遭遇Onion、WNCRY敲詐者蠕蟲感染攻擊
24小時內(nèi)監(jiān)測到的WNCRY敲詐者蠕蟲攻擊次數(shù)超過10W+
本次感染急劇爆發(fā)的主要原因在于其傳播過程中使用了前段時間泄漏的美國國家安全局(NSA)黑客工具包中的“永恒之藍”漏洞(微軟3月份已經(jīng)發(fā)布補丁,漏洞編號MS17-010)。
和歷史上的“震蕩波”、“沖擊波”等大規(guī)模蠕蟲感染類似,本次傳播攻擊利用的“永恒之藍”漏洞可以通過445端口直接遠程攻擊目標(biāo)主機,傳播感染速度非?。
雖然國內(nèi)部分網(wǎng)絡(luò)運營商已經(jīng)屏蔽掉個人用戶的445網(wǎng)絡(luò)端口,但是在教育網(wǎng)、部分運行商的大局域網(wǎng)、校園企業(yè)內(nèi)網(wǎng)依舊存在大量暴漏的攻擊目標(biāo)。
對于企業(yè)來說尤其嚴(yán)重,一旦內(nèi)部的關(guān)鍵服務(wù)器系統(tǒng)遭遇攻擊,帶來的損失不可估量。
從檢測到反饋情況看,國內(nèi)多個高校都集中爆發(fā)了感染傳播事件,甚至包括機場航班信息、加油站等終端系統(tǒng)遭受影響,預(yù)計近期由本次敲詐者蠕蟲病毒造成的影響會進一步加劇。
全國各地的高校內(nèi)網(wǎng)的敲詐者蠕蟲感染攻擊爆發(fā)。
應(yīng)急處理方法
網(wǎng)絡(luò)層面
目前利用漏洞進行攻擊傳播的蠕蟲開始泛濫,強烈建議網(wǎng)絡(luò)管理員在網(wǎng)絡(luò)邊界的防火墻上阻斷445 端口的訪問,如果邊界上有IPS 和360 新一代智慧防火墻之類的設(shè)備,請升級設(shè)備的檢測規(guī)則到最新版本并設(shè)置相應(yīng)漏洞攻擊的阻斷,直到確認(rèn)網(wǎng)內(nèi)的電腦已經(jīng)安裝了MS07-010補丁或關(guān)閉了Server服務(wù)。
終端層面
暫時關(guān)閉Server服務(wù)。
檢查系統(tǒng)是否開啟Server服務(wù):
1、打開開始按鈕,點擊運行,輸入cmd,點擊確定
2、輸入命令:netstat -an 回車
3、查看結(jié)果中是否還有445端口
如果發(fā)現(xiàn)445端口開放,需要關(guān)閉Server服務(wù),以Win7系統(tǒng)為例,操作步驟如下:
點擊開始按鈕,在搜索框中輸入cmd ,右鍵點擊菜單上面出現(xiàn)的cmd圖標(biāo),選擇以管理員身份運行,在出來的cmd 窗口中執(zhí)行“net stop server”命令,會話如下圖:
感染處理
對于已經(jīng)感染勒索蠕蟲的機器建議隔離處置。
根治方法
對于Win7及以上版本的操作系統(tǒng),目前微軟已發(fā)布補丁MS17-010修復(fù)了“永恒之藍”攻擊的系統(tǒng)漏洞,請立即電腦安裝此補丁。出于基于權(quán)限最小化的安全實踐,建議用戶關(guān)閉并非必需使用的Server服務(wù),操作方法見應(yīng)急處置方法節(jié)。
對于Windows XP、2003等微軟已不再提供安全更新的機器,推薦使用360“NSA武器庫免疫工具”檢測系統(tǒng)是否存在漏洞,并關(guān)閉受到漏洞影響的端口,以避免遭到勒索蠕蟲病毒的侵害。免疫工具下載地址:http://dl.360safe.com/nsa/nsatool.exe 。這些老操作系統(tǒng)的機器建議加入淘汰替換隊列,盡快進行升級。
恢復(fù)階段
建議針對重要業(yè)務(wù)系統(tǒng)立即進行數(shù)據(jù)備份,針對重要業(yè)務(wù)終端進行系統(tǒng)鏡像,制作足夠的系統(tǒng)恢復(fù)盤或者設(shè)備進行替換。