WannaCry“永恒之蓝”勒索病毒侵袭全球

2017-05-15 10:11:32 大一互联 18

2017年5月12日起,在全球网络中爆发基于SMB(Windows网络共享协议)进行攻击和传播的蠕虫恶意代码。被攻击的设备其磁盘文件会被病毒加密,只有向攻击实施者支付高额赎金才能解密恢复文件,对数据安全造成严重威胁。

5月13日,英国16家医院遭到网络攻击。医院内网被攻陷,电脑被锁、电话不通。黑客索要每家医院300比特币(接近400万人民币)的赎金,否则将删除所有资料。现在这16家机构对外联系基本中断,内部恢复使用纸笔进行紧急预案。英国国家网络安全部门介入调查,但病毒攻击仍在进行中。意大利、俄罗斯、西班牙、越南、土耳其、日本等99个国家遭受不同程度攻击。

WanaCry的基本情况:

WanaCry也被称为WanaCrypt0r 2.0,此病毒文件的大小3.3MB,金山安全将其定义为一种“蠕虫式”勒索软件。

WannaCry被认为是使用了ETERNALBLUE漏洞,ETERNALBLUE利用漏洞MS17-010中的某些版本的SMB服务器协议进行传播,该漏洞并不是0Day漏洞, 补丁程序已于17年3月14日发布,但未打补丁的用户有可能遭受此次攻击。

中招WanaCry后的机器:


大一互联

WanaCry的危害性

感染WanaCry后,用户的终端与受到大多数的勒索软件侵蚀后一样,会将各类型数据、文档文件加密,被加密的文件后缀名会改成.WNCRY, 并索要赎金。

解决方案:

1)关闭135、139、445端口

2)安装微软MS17-010补丁

3)NSA武器库免疫工具

4)在感染前尽快备份资料

WanaCry2.0?

卡巴斯基实验室全球研究与分析主管“Costin Raiu”称其团队发现了不含有kill-switch的变种样本存在,国内称之为“WanaCrypt”2.0。

5月14日晚7点40分,Costin Raiu在其Twitter上致歉,承认出错。他在Twitter上表示:经过对所有WanaCrypt(Wannacry)蠕虫模块进行分析发现里面都含有kill-switch开关。目前还没有发现不带开关的变种版本。

大一互联

有海外开发人员发布推特表示,全新的WannaCry 2.0版本比WannaCry 1.0版本的危害更加的巨大,它不仅能感染Windows系统,还能感染Linux系统,在 Linux 系统下用 Wine 执行 WannaCry 2.0 ,也能被完美感染。

30.jpg



文章转载请注明www.bigone.com.cn  广东idc 大一互联
我们专业提供广州各大运营商机房服务器托管租赁等IDC机房业务!
您可以选择电信/双线/BGP多线/等多家运营商线路运行您的业务!
文章如有侵权,请及时联系我们删除!
销售电话:020-83560263

网站地图

020-83560263

7*24售后:18922796046
广州市天河区珠江新城黄埔大道西120号高志大厦24楼AB单元
邮编:510627