抵抗勒索病毒的正确姿势——不要上来就封端口!

刚刚过去的这个周末,朋友圈一定被勒索病毒刷屏了~

看到一堆人告诉别人封锁135-139,445端口,作为一个修过无数AD复制问题,客户端无法登录或者使用域资源问题的老司机,我想问问,您真的知道这些端口是干嘛的么?

端口使用的官方网页请看这里:

Port Assignments for Well-Known Ports

https://technet.microsoft.com/en-us/library/cc959828.aspx

请仔细阅读和确认有关135,136,137,138,139,445端口的作用,如果不确定是否需要这些端口完成正常的域登录、访问域资源、DC间检测复制等等,请谨慎封锁端口!

最大的危害不在于立即出现的故障,而在于90天或者180天之后出现的大量AD复制错误,修复这些问题比你想想的更复杂。

那么,是否就任由勒索病毒肆虐呢?作为一个有责任心,有正义感的IT专业人士(哈哈),必须要发一点光,尽一份力……时间紧迫,咸蛋少扯。我们看看这个勒索病毒是怎么玩的。

勒索病毒早就有了,方式是通过高阶加密用户的重要信息文件,例如Office文档、图片视频等等,然后删除原始文件,要求用户支付金额,然后可能提供解密方式。在我看来很没品~

为啥这一次这么猖獗呢?因为这回的病毒,利用了之前NSA失窃的战略级漏洞工具箱里的一个工具——永恒之蓝。因此病毒可以直接攻击未受到防护的文件共享协议SMB V1的漏洞,直接进行传播。

这种传播方式,效率要远快于传统的文件复制、移动存储、邮件和网站链接等等,因此才会在周末发生爆发的态势。

传统安全往往着眼于网络边界,关注点在防火墙,网络访问行为管理,IPS啥的,对这种内网SMB漏洞防御不好使~而重要的,大量用户在防火墙之后,不打补丁!

那么怎样尽快不影响正常使用下尽可能的防止和减缓病毒肆虐?

快打补丁!快打补丁!快打补丁!

假如您使用的是虚拟桌面,特别是池化桌面,特别特别是PVS这种串流池化桌面,补丁更新模板,同时对基础架构服务器、文件服务器或NAS进行杀毒之后就可以休息了。

如果是PC或者Dedicated桌面,很不幸,您的工作量多了很多,建议的方法有:

1、不要简单封端口,除非你知道会发生什么;

2、阅读永恒之蓝漏洞的说明,知道是什么地方的漏洞:

MS17-010: Security update for Windows SMB Server: March 14, 2017

https://support.microsoft.com/en-au/help/4013389/title

Microsoft Security Bulletin MS17-010 – Critical

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

很清楚,这个危机漏洞主要发生在SMBv1的早期协议下。

3、在慢慢打补丁的同时该做些什么:

病毒是不会等你打补丁的。为了提高补丁效率,建议使用WSUS来进行批量的补丁更新,同时也降低访问微软补丁服务器的流量。据说现在访问补丁服务器的速度已经很慢了。

与此同时,可以参考微软KB关闭SMBv1的支持。

https://support.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012

可以通过注册表、脚本等任何形式,利用组策略强制用户停用SMBv1,例如:

sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi
sc.exe config mrxsmb10 start= disabled

Registry subkey: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\ParametersRegistry entry: SMB1
REG_DWORD: 0 = Disabled

4、已经发生勒索的,可以尝试:

从猜测的逻辑看,病毒会执行指令,将现有文件进行加密,生成特定后缀的加密文件,同时删除原有文件。假设磁盘空间没有被复用,可以尝试用数据恢复软件搜索磁盘,发现删除的文件尝试回复,例如使用r-studio。

来不及写ADMX组策略模板了,抓紧防御吧~

仓促成文,如有错漏敬请斧正。感谢Samuel Deng和凯凯还有袁总。

时间: 2024-10-07 03:47:40

抵抗勒索病毒的正确姿势——不要上来就封端口!的相关文章

调戏木马病毒的正确姿势——下

第一章:使用PEDoll调戏cmd调用类型的锁机程序 在讨论这个锁机程序之前,我们先来讨论一下如果我们想要改动我们电脑的账户和密码,应该怎么办当然在控制面板上的创建用户密码,可以非常容易而且非常人性化的完成这一过程 当然这不是唯一的办法,还有一种比较高逼格的办法是使用cmd命令行来完成 就像上面这样,当然,你还可以把它做成批处理或者是VBS/VBE的形式类似这个样子Wscript.CreateObject("Wscript.Shell").Run "net user dbin

几维安全告知勒索病毒愈演愈烈,但更可怕的僵尸网络还没开始呢!

6月27日,一种新型勒索病毒NotPetya席卷全球,其中包括切尔诺贝利核电站.印度最大的集装箱货港和一些美国医院.就像上个月的WannaCry一样,这个恶意软件会对电脑里所有的数据进行加密,并向用户索取比特币作为解密的条件. 虽然这种会封锁电脑中所有文件的病毒正有愈演愈烈的趋势,但这还不是最坏的. 与WannaCry一样,NotPetya 也是利用了美国国家安全局(NSA)被盗的网络武器库中泄露的Windows系统漏洞 --"永恒之蓝"(EternalBlue).而与WannaCry

浅析勒索病毒 WannaCry 永恒之蓝

现在是2017年5月14号晚上9点 对于勒索病毒WannaCry病毒刚刚结束了他的工作 ··· 2017 年 5 月 12 日晚间起,我国各大高校的师生陆续发现自己电脑中的文件 和程序 被加密而无法打开,弹出对话框要求支付比特币赎金后才能恢复,如若不 在规定时间内 供赎金,被加密的文件将被彻底删除. 5月13日,英国16家医院遭到网络攻击.医院内网被攻陷,电脑被锁.电话不通. 黑客索要每家医院300比特币(接近400万人民币)的赎金,否则将删除所有资料. 现在这16家机构对外联系基本中断,内部恢

全球WannaCry勒索病毒爆发背后的技术漏洞

转载文章请注明作者和二维码及全文信息. 5月12日晚,新型"蠕虫式"勒索病毒软件 WannaCry 在全球爆发,攻击各国政府,学校,医院等网络.我国众多行业大规模受到感染,其中教育网受损最为严重,攻击造成大量教学系统瘫痪.国内部分高校学生反映电脑被病毒攻击,被攻击的文档将被加密. 据统计,病毒是全国性的.5月13 日凌晨 1 时许,记者从山东大学官方微博看到,微博中发布了一条"关于防范 ONION 勒索软件病毒攻击的紧急通知 ". 金山毒霸安全中心监测到Onion/

如何应对勒索病毒

前言:勒索病毒WannaCry肆虐全球,利用Windows操作系统漏洞,因链式反应迅猛自动传播,校园电脑.个人电脑.政府机关都是重灾区.中毒电脑所有文档被加密,将被勒索高达300美元以上.管家与你,一起防治! 防治指南: I:天呐!原来正确开机可以防毒! 无论是在家庭.公司还是公共网络,普通的网络使用者,只要在开机前完成以下4件事,就可以完美避开勒索病毒. 1.开机前断网 如果电脑插了网线,则先拔掉网线:如果是通过路由器连接wifi,则先关闭路由器. 2.备份重要文档 将电脑中的重要文档拷贝至移

达思sql数据库修复软件:用友金蝶管家婆思迅中了勒索病毒怎么办?

近几年,勒索病毒肆虐网络,通过网站漏洞.恶意程序.诱导邮件等方式飞速蔓延,很多企事业单位被恶意×××损失惨重,被病毒加密的文件会附带一个解密的说明,勒索受害者巨额赎金(一般为1-3个比特币,折合人民币5-18万元左右). 勒索病毒席卷全球 我们只能交赎金吗? 一.勒索病毒加密的文件有什么特点? 1.勒索病毒的后缀有: .java..CHAK..RESERVE..GOTHAM..aleta..arrow..TRUE..rapid..FREE.MAN..WannaCry..arena..sexy..

解密Phobos勒索病毒加密文件 删除病毒

Dharma/crysis系列病毒又有最新的后缀Phobos上海某医药公司中了后缀是phobos的勒索病毒,找到我们q2362441418后,当天解密成功,百分百解密**PHOBOS勒索病毒是一种破坏性的加密病毒,最近在针对全球计算机用户的***活动中发布.威胁行为者可能正在利用广泛使用的分发策略来感染计算机系统. PHOBOS勒索病毒背后的恶意行为者可能使用的方法之一包括SPAM电子邮件消息的协调- 它们用于通过发送由受欢迎的Internet门户或目标可能提供的服务发送的合法通知的消息来传播威

"WannaCry"勒索病毒用户处置指南

"WannaCry"勒索病毒用户处置指南 原文: http://mp.weixin.qq.com/s/ExsribKum9-AN1ToT10Zog 前言:北京时间2017年5月12日晚,勒索软件"WannaCry"感染事件爆发,全球范围内99个国家遭到大规模网络攻击,被攻击者电脑中的文件被加密,被要求支付比特币以解密文件:众多行业受到影响,比如英国的NHS服务,导致至少40家医疗机构内网被攻陷,电脑被加密勒索:而我国众多行业也是如此,其中又以教育网最为显著,导致部分

程序员取悦女朋友的正确姿势---Tips(iOS美容篇)

前言 女孩子都喜欢用美图工具进行图片美容,近来无事时,特意为某人写了个自定义图片滤镜生成器,安装到手机即可完成自定义滤镜渲染照片.app独一无二,虽简亦繁. JH定律:魔镜:最漂亮的女人是你老婆魔镜:程序员不是木头人 核心技术 图片滤镜核心技术的基本思路如下: 核心技术流程 具体流程 1.创建一个图像处理工具类 注:该类实例包括一个图像处理方法,该方法在传入原始图像和一个颜色矩阵后生成一个处理好的图像. @interface JHFeilterManager : NSObject @proper