我的快乐小窝 > 百科常识 >如何防范感染勒索蠕虫病毒

如何防范感染勒索蠕虫病毒

5月12日开始传播的勒索病毒蠕虫,从被发现到大范围传播仅用了几个小时,其中高校成为重灾区。那么,如何预防这种病毒呢?下面小编就带大家详细了解一下。

勒索蠕虫的防治方法

1.关闭危险端口(一键关闭批次已完成)

2.更新安全补丁(所有版本的操作系统补丁都已提供下载)

3.杀毒软件推荐安装:微软杀毒软件(已提供软件包和病毒库升级包)

2017年5月12日以来,基于Windows网络共享协议的恶意蠕虫代码在全球范围内爆发。这是不法分子通过修改前泄露的NSA黑客武器库中的“永恒之蓝”攻击程序发起的网络攻击事件。用户只要打开互联网就可以被攻击。在五个小时内,影响覆盖了100多个国家,包括美国、俄罗斯和欧洲。国内多所高校内网、大型企业内网、政府机关专网中招,被勒索支付高额赎金解密恢复的文件,造成重要数据严重损失。这个“永恒之蓝”勒索蠕虫是全球首例NSA网络武器民用案例。一个月前,ShadowBrokers公布了第四批与NSA相关的网络攻击工具和文档,其中包括涉及多个Windows系统服务(SMB、RDP、IIS)的远程命令执行工具,包括“永恒之蓝”攻击程序。

漏洞描述

近期,WannaCry勒索病毒在国内多所高校网络和企业内网感染,磁盘文件会被病毒加密。只有支付高额赎金才能解密恢复的文件,造成重要数据的严重损失。

根据网络安全局的通报,这是一起不法分子利用NSA黑客武器库泄露的“永恒之蓝”传播勒索的恶意事件。恶意代码会扫描开放445文件共享端口的Windows机器,无需任何用户操作。只要打开电脑并连接互联网,不法分子就可以在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

以前国内有很多通过445端口传播的蠕虫爆发,一些运营商在骨干网上禁用了445端口。而教育网和大量企业内网没有这个限制,没有及时安装补丁,仍然有大量的电脑暴露445端口,存在漏洞,导致了现在的蠕虫泛滥。

风险水平

30安全监控和响应中心将该事件的风险评定为严重。

影响范围

扫描内部网,找到所有开放445SMB服务端口的终端和服务器。对于Win7及以上系统,请确认是否安装了MS17-010补丁。如果没有,就会受到威胁的影响。Win7下目前没有WindowsXP/2003的补丁,但是只要开启SMB服务就会受到影响。

紧急处理方法

目前,利用漏洞的蠕虫正在蔓延。360企业安全强烈建议网络管理员在网络边界的防火墙上拦截445端口的访问。如果边界上有IPS、360新一代智能防火墙等设备,请将设备的检测规则升级到最新版本,并设置对相应漏洞攻击的拦截,直到确认网络中的计算机已经安装了MS17-010补丁或关闭了服务器服务。

终端水平

暂时关闭服务器服务。

检查服务器服务是否已打开:

1.打开开始按钮,单击运行,输入cmd,然后单击确定。

2.输入命令:netstat-an enter。

3.检查结果中是否有445端口。

感染的治疗

建议隔离感染勒索蠕虫的机器。

根治方法

针对Win7及以上操作系统,微软发布了补丁MS17-010,修复了“永恒之蓝”攻击的系统漏洞。请立即在您的计算机上安装此补丁。由于基于权限最小化的安全实践,建议用户关闭不必要的服务器服务。操作方法见“紧急处理方法”。

对于WindowsXP、2003等微软不再提供安全更新的机器,建议使用360“NSA武器库免疫工具”检测系统是否存在漏洞,关闭受漏洞影响的端口,避免被勒索蠕虫入侵。免疫工具下载地址:http://dl.360safe.com/nsa/nsatool.exe.这些旧操作系统的机器建议加入淘汰更换队列,尽快升级。

恢复阶段

建议立即备份重要业务系统的数据,镜像重要业务终端的系统,并制作足够的系统恢复盘或设备进行替换。

WannaCry/Wcry勒索蠕虫的具体防范措施建议

I .个人计算机用户的预防措施

1.使用Widnows Vista、Windows 7、Windows 8.1、Windows 10、Windows Server 2008、Windows Server 2012和Windows Server 2016系统的用户,请启用系统自带的更新功能,将补丁版本升级到最新版本;

2.建议仍在使用Windows XP、Windows 8和Windows Server 2003系统的用户将操作系统升级到Windows 7及以上版本。如果操作系统版本因特殊原因无法升级,请手动下载补丁进行安装。补丁下载地址是:

http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

3.将计算机上的防病毒软件病毒数据库升级到最新版本。

二、校园网防范措施

拦截校园网设备上TCP端口135、137、139、445的连接请求,会有效阻止病毒的传播,但同时也会利用Windows系统相应的文件共享机制,拦截校内外用户对信息系统和网络服务的正常访问。因此,必须谨慎使用以下提前还款措施:

1.在网络边界(如校园网出口)拦截TCP端口135、137、139、445的连接请求。这种操作可以有效阻挡病毒从外部进入内网,但无法阻止病毒在内网传播。

2.在园区网络的核心交换设备上拦截TCP端口135、137、139、445的连接请求。此操作可以阻止病毒在校园局域网中传播,但不能防止病毒在局域网内传播。

3.在LAN子网边界拦截TCP端口135、137、139和445的连接请求。这样的操作可以最大限度的保护子网的安全,但是无法阻止病毒在同一个交换机下传播。

综上所述,拦截网络的TCP 135、137、139、445端口连接请求只是权宜之计,防止病毒的根本措施是尽快完成各类用户的Windows系统软件升级或修复漏洞。

看过如何防止感染勒索蠕虫的人也看过:

本文来自网络,不代表本站立场,转载请注明出处:https://www.51din.com/a/79042.html

如何防范感染勒索蠕虫病毒

我的快乐小窝后续将为您提供丰富、全面的关于如何防范感染勒索蠕虫病毒内容,让您第一时间了解到关于如何防范感染勒索蠕虫病毒的热门信息。小编将持续从百度新闻、搜狗百科、微博热搜、知乎热门问答以及部分合作站点渠道收集和补充完善信息。