wannacry事件(wannacry事件时间轴)
永恒之蓝病毒是什么 如何防范永恒之蓝病毒
永恒之蓝病毒 对计算机的攻击性还是比较强的,有的用户不太明白永恒之蓝病毒是什么,不知道该如何预防。这里我为大家带来详细教程,赶紧看看吧!
永恒之蓝病毒是什么?
据了解,这次事件是不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。
这次的“永恒之蓝”勒索蠕虫,是NSA网络军火民用化的全球第一例。一个月前,第四批NSA相关网络攻击工具及文档被Shadow Brokers组织公布,包含了涉及多个Windows系统服务(SMB、RDP、IIS)的远程命令执行工具,其中就包括“永恒之蓝”攻击程序。
恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
目前,“永恒之蓝”传播的勒索病毒以ONION和WNCRY两个家族为主,受害机器的磁盘文件会被篡改为相应的后缀,图片、文档、视频、压缩包等各类资料都无法正常打开,只有支付赎金才能解密恢复。这两类勒索病毒,勒索金额分别是5个比特币和300美元,折合人民币分别为5万多元和2000多元。
安全专家还发现,ONION勒索病毒还会与挖矿机(运算生成虚拟货币)、远控木马组团传播,形成一个集合挖矿、远控、勒索多种恶意行为的木马病毒“大礼包”,专门选择高性能服务器挖矿牟利,对普通电脑则会加密文件敲诈钱财,最大化地压榨受害机器的经济价值。
没有关闭的445端口“引狼入室”据360企业安全方面5月13日早晨提供的一份公告显示,由于以前国内多次爆发利用445端口传播的蠕虫,部分运营商在主干网络上封禁了445端口,但是教育网及大量企业内网并没有此限制而且并未及时安装补丁,仍然存在大量暴露445端口且存在漏洞的电脑,导致目前蠕虫的泛滥。
因此,该安全事件被多家安全机构风险定级为“危急”。
永恒之蓝勒索病毒如何防范?
我了解到,国内首先出现的是ONION病毒,平均每小时攻击约200次,夜间高峰期达到每小时1000多次;WNCRY勒索病毒则是5月12日下午新出现的全球性攻击,并在中国的校园网迅速扩散,夜间高峰期每小时攻击约4000次。
目前大型企业、高校、政府网络安全管理方面可以赶快测定是否受到了影响:
扫描内网,发现所有开放445 SMB服务端口的终端和服务器,对于Win7及以上版本的系统确认是否安装了MS07-010补丁,如没有安装则受威胁影响。Win7以下的Windows XP/2003目前没有补丁,只要开启SMB服务就受影响。
个人可自行判定电脑是否打开了445端口。
不过目前90%未关闭的445端口集中在中国台湾和香港地区,大陆地区虽然占比很少,但基数很大。虽然,在2008年遭受类似的蠕虫攻击后,运营商已经封闭了大多数445端口,但是很多类似于教育网、大型企业内网等相对独立的网络没有自动关闭445端口,所以影响范围很大。
该攻击已经肆虐到了全世界上百个国家和地区,这种大规模的勒索攻击十分罕见,多家安全公司都进行了紧急处理,在今晨5、6点左右开始对外发布紧急通知。
最恐怖的一点在于,对装载Win7及以上版本的操作系统的电脑而言,目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,可以立即电脑安装此补丁。汪列军说,对个人电脑,可能可以自行学习及装载,但是对于大型组织机构而言,面对成百上千台机器,必须使用集中管理的客户端,尤其如果之前没有做好安全防护措施的大型组织管理机构,处理起来十分棘手。
之前提到,有两个勒索家族出现,汪列军认为,不排除该勒索蠕虫出现了多个变种。
不法分子是将此前公布的“永恒之蓝”攻击程序改装后进行的攻击。汪列军解析,可以理解为该NSA攻击工具内核没变,但是不法分子改变了其“载核”,加上了勒索攻击的一系列调动工具,由于该NSA攻击工具可以被公开下载,不排除可有多个不法分子改装该工具发动勒索袭击。
应急处理办法以下为360企业安全提供给的一份处理办法建议:
网络层面目前利用漏洞进行攻击传播的蠕虫开始泛滥,强烈建议网络管理员在网络边界的防火墙上阻断445端口的访问,如果边界上有IPS和360新一代智慧防火墙之类的设备,请升级设备的检测规则到最新版本并设置相应漏洞攻击的阻断,直到确认网内的电脑已经安装了MS07-010补丁或关闭了Server服务。
终端层面暂时关闭Server服务。
检查系统是否开启Server服务:
1、打开开始按钮,点击运行,输入cmd,点击确定
2、输入命令:netstat -an回车
3、查看结果中是否还有445端口
如果发现445端口开放,需要关闭Server服务,以Win7系统为例,操作步骤如下:
点击开始按钮,在搜索框中输入cmd,右键点击菜单上面出现的cmd图标,选择以管理员身份运行,在出来的 cmd 窗口中执行“net stop server”命令,会话如下图:
感染处理对于已经感染勒索蠕虫的机器建议隔离处置。
根治方法对于Win7及以上版本的操作系统,目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请立即电脑安装此补丁。出于基于权限最小化的安全实践,建议用户关闭并非必需使用的Server服务,操作方法见应急处置方法节。
对于Windows XP、2003等微软已不再提供安全更新的机器,推荐使用360“NSA武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的端口,以避免遭到勒索蠕虫病毒的侵害。这些老操作系统的机器建议加入淘汰替换队列,尽快进行升级。
恢复阶段建议针对重要业务系统立即进行数据备份,针对重要业务终端进行系统镜像,制作足够的系统恢复盘或者设备进行替换。
什么是“WannaCry蠕虫”?
WannaCry也被称为WannaCrypt/WannaCrypt0r,目前还没有统一的中文名称,目前很多媒体按照字面翻译为“想哭”。此病毒文件的大小3.3MB,是一款蠕虫勒索式恶意软件。
除?Windows 10系统外,所有未及时安装?MS17-010 补丁的?Windows 系统都可能被攻击。WannaCry 通过?MS17-010 漏洞进行快速感染和扩散,使用?RSA+AES 加密算法对文件进行加密。也就是说,一旦某个电脑被感染,同一网络内存在漏洞的主机都会被它主动攻击,因此受感染的主机数量飞速增长。同时,WannaCry 包含28个国家语言,可谓细致。
利用Windows系统远程安全漏洞进行传播,WannaCry 会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,就能在存在漏洞的计算机或服务器中植入恶意程序。当侵入组织或机构内部时,它会不停的探测脆弱的电脑设备,并感染它们,因此受感染的主机数量飞速增长。
永恒之蓝病毒如何溯源
永恒之蓝蠕虫病毒进行溯源及病毒传播分析
奇异网
2017-05-16 10:35
+订阅
江苏天泰实验室专门对Wannacry病毒进行溯源及病毒传播分析,发现,早在大半个月前,国外一些黑客论坛便流传了美国nsa泄漏的一套基于名为fuzzbunch的漏洞框架测试工具,该工具原理和主流入侵测试工具metasploit相若,而本次的帮凶nsa此前更曾被黑客入侵,泄漏了大量针对主流防火墙的一些后门攻击代码,实在令人咋舌,天台安全实验室对其中的代码进行分析,发现市面上的一些主流防护产品确实存在相应漏洞。
本次wannacry蠕虫攻击,天泰实验室通过大数据分析,其影响范围为win7sp1,win2008 sp1,xp,而win8 win10目前对此漏洞蠕虫攻击是免疫的,而linux操作系统坊间流传使用wine模拟器执行该蠕虫病毒程序可导致同样的文件被加密的灾难问题,天泰安全实验室目前正在核实跟踪,此次事件,范围之广,影响之深,实属罕见,核心问题是,黑客利用社会工程学的原理,轻易地打开了人们蛮以为十分安全的内网,可见,网络安全不止于系统安全,制度,人员思想的安全也是十分重要,目前,我国虽然有登报信息等一些安全体系去对系统最安全级别防护,但实际上,人员一旦意识松懈,密不透风的系统也是形同虚设。
本次蠕虫攻击经过江苏天泰实验室分析,很可能为邮件包含恶意连接,用户被诱骗点击导致导致灾难发生,蠕虫本身代码有自我复制功能,结合fb的代码,直接入侵系统,不得不让人联想到早前美国dns攻击的mirai病毒,通过终端设备弱口令直接入侵系统,不断自我复制,最终,这些被入侵的设备组成巨大的肉鸡网络,一举拿下美国网络的“半边江山”。
由于黑客的目的十分明确,以金钱为最终出发点,就是加密你所有文件,不让你使用,但根据天泰安全实验室统计,目前全球缴纳赎金的仅100余人,从意识上看,大部分人对这样的勒索已经见怪不怪了,可见,黑客的本次攻击意图是失败的,病毒虽然存在变异的可能性,但概率不大。
天泰安全实验室建议广大电脑用户,除了更新微软官方推出的补丁,切勿点击可疑连接,尤其是邮件附加连接,看清楚域名是否为官方地址等,提高风险意识,净化网络,人人有责,天泰安全实验室将为你后序跟中wannacry病毒发展动态。