抵御WannaCry勒索病毒,瑞度吹起进攻号角!

文章来自江西瑞度智能科技有限公司

解读"Wannacry"


北京时间5月12日晚间,全球范围内有近百个国家遭到大规模网络攻击,一款名为WannaCry的恶意勒索软件在全世界疯狂蔓延,受攻击主机被该软件锁定大量文件并加密,并被要挟高额比特币作为数据恢复赎金。截至发稿时,该软件已经影响到数百个国家,上万家企业和组织,近百万台电脑主机。我国包括教育、能源、政府机构在内的众多行业用户也未能幸免,导致大量重要数据无法访问,造成了严重的社会危害和影响。

此次勒索事件与以往相比最大的区别在于,勒索病毒结合了蠕虫的方式进行传播,专播方式采用了前不久NSA被泄漏出来的MS17-010漏洞。在NSA泄漏的 文件中,WannaCry传播方式的漏洞利用代码被称为"EternalBlue",所以也有的报道称此次攻击为"永恒之蓝"。

病毒结合了蠕虫的方式在局域网进行传播,每台中毒的windows终端都会变成传播者,一传十,十传百导致大量终端感染。

勒索软件的传播途径


在互联网上通过网络钓鱼和邮件附件的方式进行传播。用户一旦连接钓鱼网站或点击了携带病毒的邮件附件后,用户将可能中病毒。

勒索病毒文件一旦进入本地,就会自动运行,同时删除勒索软件样本,以躲避查杀和分析。接下来,勒索病毒利用本地的互联网访问权限连接至黑客的C&C服务器,进而上传本机信息并下载加密私钥与公钥,利用私钥和公钥对文件进行加密。除了病毒开发者本人,其他人是几乎不可能解密。加密完成后 ,还会修改壁纸,在桌面等明显位置生成勒索提示文件,指导用户去缴纳赎金。且变种类型非常快,对常规的杀毒软件都具有免疫性。攻击的样本以exe、js、WSf、vbe等类型为主,对常规依靠特征检测的安全产品是一个极大的挑战。

中毒的主机会企图连接局域网中打开445接口的Windows主机,并通过漏洞传播病毒。

江西瑞度网络安全解决方案

解决的方式一网络层面

在边界去也部署防火墙及入侵检测系统

1.开启了TCP端口(139,445 ),建议关闭对该端口的访问;

2.启用了入侵规则库,并且更新到最新版本;

3.启用了AMP恶意代码防护及更新;

4.检查并且拦截针对内部主机的攻击,减少勒索软件被植入的可能性;

5.检测内网中的C&C连接,切断已有勒索软件更新密钥的通路;

解决的方式一邮件方面

部署邮件安全网关

1.开启Senderbase信营过滤,过滤低信营的邮件发送机构 ;

2.启用反病毒和反恶意软件功能,并且更新到最新;

3.对入站的垃圾邮件进行深度分析及防护;

解决的方式一上网行为规范

部署上网行为管理

1.启用网站的低信营过滤技术;

2.启用恶意软件防护功能;

3.检查URL的访问,并且过滤可能存在钓鱼软件的URL;

4.检查终端的异常连接和访问被拦截记录;

解决的方式一主机方面

1.安装MS17-010漏洞补丁

微软安全公告MS17-010:https://technet.microsoft.com/zh-cn/library/security/MS17-010

对于XP、2003等微软已不再提供安全更新的机器,推荐使用360 NSA武器库免疫工具检测系统是否存在漏洞,并关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害。

免疫工具下载地址:http://dl.360safe.com/nsa/nsatool.exe

2.打开主机防火墙,进入高级设置,禁用文件和打印机共享,或启用个人防火墙关闭445、135、137、138、139端口;

3.安装杀毒软件并更新到最新;

解决的方式一用户安全意识

对用户的安全意识进行培训并建议强调下面几点:

1.不要打开陌生人或来历不明的邮件,防止通过邮件附件的攻击;

2.尽量点击office宏运行提示,避免来自office组件的病毒感染;

3.需要的软件从正规(官网)途径下载,不要双击打开“.js”,“.vbs”等后缀名文件;

4.升级病毒软件到最新的防病毒库,阻止已存在的病毒样本攻击;

5.定期异地备份计算机中重要的数据和文件,万一中病毒可以进行恢复;

“永恒之蓝”勒索蠕虫漏洞修复工具

360企业安全天擎团队提供的针对“永恒之蓝”勒索蠕虫所利用漏洞的修复工具。运行该工具后,会自动检测系统是否存在相关漏洞,并提供修复方法。 该修复工具集免疫、SMB服务关闭和各系统下MS17-010漏洞检测与修复于一体。可在离线网络环境下一键式修复系统存在的MS17-010漏洞,根本解决勒索蠕虫利用MS17-010漏洞带来的安全隐患。

下载

更新时间:2017-05-15 02:50:00

MD5:3b6d7cefd1aacafd2de96d484df570bf

sha1:a93cddfc03341ec84b6a293f8a3caf6d01163b6a

sha256:6c4a68bc28dbff9b98ac119581b11fb41a5ae989426800eb92cc7da5997607ba

注意:以下版本的操作系统,需要手动升级,重启电脑后再次运行本修复工具进行修复处理。如果暂时不能升级操作系统,可以按照工具提示关闭相关服务,临时规避风险。

当前系统版本 升级目标版本 系统升级包下载链接
Windows XP Windows XP x86 Windows XP x86 SP3(先升级到SP2,然后升级到SP3) SP2
SP3
Windows XP x86 SP1 Windows XP x86 SP3 SP3
Windows XP x86 SP2 Windows XP x86 SP3 SP3
Windows Server 2003 x86 Windows Server 2003 x86 Windows Server 2003 x86 SP2 SP2
Windows Server 2003 x86 SP1 Windows Server 2003 x86 SP2 SP2
Windows Vista Windows Vista x86 Windows Vista x86 SP2(先升级到SP1,然后升级到SP2) SP1
SP2
Windows Vista x86 SP1 Windows Vista x86 SP2 SP2
Windows 7 Windows 7 x86 Windows 7 x86 SP1 SP1
Windows 7 x64 Windows 7 x64 SP1 SP1
Windows Server 2008 Windows Server 2008 x86 Windows Server 2008 x86 SP2 SP2
Windows Server 2008 x86 SP1 Windows Server 2008 x86 SP2 SP2
Windows Server 2008 R2 Windows Server 2008 R2 x64 Windows Server 2008 R2 x64 SP1 SP1

其它工具:
“永恒之蓝”勒索蠕虫专杀工具
“永恒之蓝”勒索蠕虫免疫工具

恢复445端口工具

江西瑞度智能科技有限公司

为您提供专业的信息安全解决方案

联系电话:0791-88699625

时间: 2024-10-01 14:16:04

抵御WannaCry勒索病毒,瑞度吹起进攻号角!的相关文章

"WannaCry"勒索病毒用户处置指南

"WannaCry"勒索病毒用户处置指南 原文: http://mp.weixin.qq.com/s/ExsribKum9-AN1ToT10Zog 前言:北京时间2017年5月12日晚,勒索软件"WannaCry"感染事件爆发,全球范围内99个国家遭到大规模网络攻击,被攻击者电脑中的文件被加密,被要求支付比特币以解密文件:众多行业受到影响,比如英国的NHS服务,导致至少40家医疗机构内网被攻陷,电脑被加密勒索:而我国众多行业也是如此,其中又以教育网最为显著,导致部分

WannaCry勒索病毒的防范和处理指引--致终端用户版

关于WannaCry勒索病毒的防范和处理指引 注意! WannaCry勒索病毒仅影响Windows操作系统:如果您使用的是苹果Mac OS操作系统,但是有使用 WINDOWS虚拟机的话,也要进行下述操作! 操作步骤: 1.切断网络并开机 A.开机前拔掉网线: B.开机后观察是否已中毒: 开机后,看到如下画面,说明电脑已中毒,请第一时间联系网络管理员处理. 如未出现以上画面,请进行下一步操作. 2.修复电脑 修复工具建议采用360 NSA:http://www.360.cn/wendangweis

WannaCry勒索病毒卷土重来:日本本田工厂被迫关闭

6月22日消息,前阵子WannaCry勒索病毒席卷全球,世界各地网络遭到攻击.日前,偃旗息鼓了一阵的WannaCry勒索病毒又重回人们视线,迫使一家汽车厂在日本关闭. 路透社报道,本田Sayama工厂不得不在星期一停止生产,由于WannaCry勒索病毒袭击其网络.该工厂每天投放大约1000辆车,包括Accord轿车.Odyssey和Stepwgn小型货车. WannaCry勒索病毒卷土重来 汽车制造商并没有立即回复评论请求,而是发言人告诉路透社,WannaCry勒索病毒已经袭击了本田在日本.北美

WannaCry勒索病毒事件的“来龙去脉”

Jackzhai 一.背景: 2017年5月12日是个平静的日子,大家都高高兴兴地收拾回家度周末了.然而,从下午开始,网络安全公司就不断接到用户求救电话,越来越多的用户遭受计算机病毒袭击,电脑被加密锁闭--周末的深夜,公司的灯被陆续点亮,售后工程师被召回,研发经理被召回,测试人员被召回,售前工程师被召回,销售也被召回-一场大规模.全球性的计算机病毒事件就这样悄然来到了.银行的ATM提款机"罢工"了,加油站的电脑"停业"了,学校即将答辩学生的论文被加密了,机场预告飞机

WannaCry 勒索病毒用户处置指南

一.前言 北京时间2017年5月12日晚,勒索软件"WannaCry"感染事件爆发,全球范围内99个国家遭到大规模网络攻击,被攻击者电脑中的文件被加密,被要求支付比特币以解密文件:众多行业受到影响,比如英国的NHS服务,导致至少40家医疗机构内网被攻陷,电脑被加密勒索:而我国众多行业的也是如此,其中又以教育网最为显著,导致部分教学系统无法正常运行,相关学子毕业论文被加密等.截止到北京时间5月15日09点,目前事件趋势已经蔓延到更多行业,包含金融.能源.医疗.交通等行业均受到影响. 今年

全球WannaCry勒索病毒爆发背后的技术漏洞

转载文章请注明作者和二维码及全文信息. 5月12日晚,新型"蠕虫式"勒索病毒软件 WannaCry 在全球爆发,攻击各国政府,学校,医院等网络.我国众多行业大规模受到感染,其中教育网受损最为严重,攻击造成大量教学系统瘫痪.国内部分高校学生反映电脑被病毒攻击,被攻击的文档将被加密. 据统计,病毒是全国性的.5月13 日凌晨 1 时许,记者从山东大学官方微博看到,微博中发布了一条"关于防范 ONION 勒索软件病毒攻击的紧急通知 ". 金山毒霸安全中心监测到Onion/

聊下最近出的一些wannacry勒索病毒防御工具

1. 瑞星之剑. 只能怪自己消息太过闭塞, 这工具出了两三天了, 好像瑞星还在大肆宣传其防御效果.于是好奇下载下来分析下.界面如下: 就是一个简单的EXE文件, 运行会释放一个dll和两个驱动文件.然后将驱动文件拖入IDA分析. 实现如下: 使用minifilter过滤文件io操作.IRP_MJ_CRATE,IRP_MJ_WRITE, IRP_MJ_SET_INFORMATION. 当有进程试图去写入 或者重命名 瑞星事先在指定目录释放的一些陷阱文件(jpg txt doc)则就会弹窗提示发现敲

关于抵御Petya勒索病毒的最新办法

该病毒的流行程度已经不用和大家介绍了吧,目前世界上各反编译大神们都在积极的逆向改程序. 根据最新的研究成果.Petya 也有自己的 Kill-Switch 自殺停止運作,这个简单的动作可以有效的终止病毒的执行. 注意:这里是防止程序运行,而不是预防感染. 方法如下: 没错,就是使用cmd(管理员权限)在 windows目录下创建 perfc和perfc.dat.perfc.dll文件 因为水印关系,重现一下命令 rem . > %WINNDOR%\perfc.dat 结果如下: 注意红框的per

wannacry哭泣勒索病毒一键修复工具

#WannaCry勒索病毒补丁# 链接: https://pan.baidu.com/s/1geLQax9 密码: ugiq