<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    WannaCry勒索軟件:你需要立即知道的一切

    VSole2022-08-18 23:37:00

    這次襲擊唯一積極的方面是你在這里,在閱讀了這篇易于理解的意識文章后,你會非常謹慎,這樣你就可以避免自己受到惡意攻擊,以及未來其他類似的網絡攻擊。

    Also Read —谷歌研究人員發現了WannaCry攻擊和朝鮮之間的聯系。

    由于這種廣泛傳播的勒索軟件攻擊既不是第一次也不是最后一次攻擊全球用戶,因此預防始終是防范此類惡意軟件威脅的關鍵。

    什么是WannaCry?如何保護您的計算機免受惡意勒索軟件的攻擊?遵循以下簡單步驟。

    發推特

    在本文中,我們提供了一些最重要的基本安全提示,您應該始終遵循這些提示,并建議與您關心的每個人分享。

    什么是勒索軟件,為什么WannaCry更危險?

    (一個簡單的視頻演示了WannaCry勒索軟件,展示了它在系統之間的傳播速度,而無需任何用戶交互)

    對于那些不知情的人來說,勒索軟件是一種計算機病毒,通常通過垃圾郵件和惡意下載鏈接傳播;專門設計用于將文件鎖定在計算機上,直到受害者支付贖金,通常是300-500美元的比特幣。

    但讓WannaCry如此獨特和令人討厭的是,它能夠自我傳播,甚至不需要點擊任何鏈接或文件。

    WannaCry勒索軟件,也稱為Want Decryptor,利用Windows SMB漏洞,名為永恒藍,允許遠程黑客劫持運行在未修補的Microsoft Windows操作系統上的計算機。

    一旦感染,WannaCry還會掃描連接到同一本地網絡的其他未打補丁的PC,以及掃描更廣泛互聯網上的隨機主機,以快速傳播。

    到目前為止發生了什么

    我們從周五開始報道這個故事,當時這個惡意軟件首次出現并襲擊了全球多家醫院,最終迫使它們在周末關閉整個IT系統,從而拒絕患者預約,取消手術。

    后來,這場網絡攻擊使許多組織屈服。

    與其重復同樣的細節,不如閱讀我們之前的文章,更深入地了解到目前為止發生了什么:

    • 第一天:抗議— WannaCry瞄準了99個國家的9萬多臺電腦。
    • 第二天:補丁日— 一名安全研究人員成功找到了一種降低感染率的方法,與此同時,微軟發布了針對不受支持的Windows版本的緊急補丁更新。
    • 第3天:新的變種出現— 就在昨天,在野外檢測到了一些新的WannaCry變種,無論是否帶有殺滅開關,至少在未來幾周內都很難阻止。

    網絡攻擊還沒有結束嗎?

    絕對不是。

    這才剛剛開始。正如我昨天報道的那樣,安全研究人員已經發現了這種勒索軟件的一些新版本,稱為WannaCry 2.0,但無法通過終止開關停止。

    更糟糕的是,新的WannaCry變體據信是由其他人創建的,而不是第一個WannaCry勒索軟件背后的黑客。

    據推測,現在其他有組織的網絡犯罪團伙以及腳本小子可能會受到這起事件的刺激,制造和傳播類似的惡意勒索軟件。

    如何保護自己免受惡意勒索?

    以下是一些你應該始終遵循的簡單提示,因為大多數計算機病毒都是由于缺乏簡單的安全措施而進入你的系統的:

    1.始終安裝安全更新

    如果您使用的是啟用SMB協議的任何Windows版本(Windows 10除外),請確保您的計算機始終自動接收來自Microsoft的更新,并且始終是最新的。

    2.修補SMB漏洞

    由于WannaCry一直在利用一個關鍵的SMB遠程代碼執行漏洞(CVE-2017-0148)進行攻擊,Microsoft已在3月份發布了該漏洞的修補程序(MS17-010),因此建議您確保系統已安裝這些修補程序。

    此外,在這個困難時期,微軟對用戶非常慷慨,公司甚至為其不受支持的Windows版本發布了SMB補丁(從這里下載),包括Windows XP、Vista、8、Server 2003和2008。

    注:如果您使用的是Windows 10 Creators Update(1703),則不會受到SMB漏洞的攻擊。

    3.禁用SMB

    即使已安裝修補程序,也建議您禁用服務器消息塊版本1(SMBv1)協議,該協議在Windows上默認啟用,以防止WannaCry勒索軟件攻擊。

    以下是禁用SMBv1的簡單步驟列表:

    轉到Windows的“控制面板”并打開“程序”

    打開“程序”下的“功能”,然后單擊“打開和關閉Windows功能”

    現在,向下滾動找到“SMB 1.0/CIFS文件共享支持”,然后取消選中它。

    然后單擊“確定”,關閉控制面板并重新啟動計算機。

    4.啟用防火墻阻止SMB端口

    始終啟用防火墻,如果需要啟用SMBv1,只需修改防火墻配置即可阻止通過Internet訪問SMB端口。該協議在TCP端口137、139和445以及UDP端口137和138上運行。

    5.使用防病毒程序

    防止大多數威脅的常青解決方案是使用信譽良好的供應商提供的良好防病毒軟件,并始終保持最新。

    幾乎所有殺毒軟件供應商都已經添加了檢測功能,以阻止WannaCry,并防止后臺惡意應用程序的秘密安裝。

    6.對電子郵件、網站和應用持懷疑態度

    與WannaCry不同,大多數勒索軟件通過網絡釣魚電子郵件、網站上的惡意廣告以及第三方應用和程序傳播。

    因此,在打開通過電子郵件發送的未經邀請的文檔并單擊這些文檔中的鏈接時,您應該始終保持謹慎,除非驗證來源以防止此類勒索軟件感染。

    此外,永遠不要從第三方渠道下載任何應用程序,甚至在從官方商店安裝應用程序之前,也不要閱讀評論。

    7.定期備份您的文件:

    要始終牢牢掌握所有重要的文檔和文件,請保持良好的備份例行程序,將它們復制到不總是連接到計算機的外部存儲設備。

    這樣,如果任何勒索軟件感染了你,它就不能加密你的備份。

    8.不斷更新你的知識

    每一天都有關于流行軟件和服務(如Android、iOS、Windows、Linux和Mac電腦)中的網絡攻擊和漏洞的報告。

    因此,任何領域的用戶都應該關注網絡世界的日常情況,這不僅有助于他們保持知識的最新性,還可以防止復雜的網絡攻擊。

    如果WannaCry感染了你該怎么辦?

    沒什么。

    如果WannaCry勒索軟件已經感染了你,你不能解密你的文件,除非你向黑客支付贖金,并獲得一個秘密密鑰來解鎖你的文件。

    永遠不要支付贖金:

    由受影響的組織和個人決定是否支付贖金,這取決于他們被贖金軟件鎖定的文件的重要性。

    但在做出任何最終決定之前,請記住:即使支付了贖金,也不能保證你會重新控制你的文件。

    此外,支付贖金還鼓勵網絡犯罪分子提出類似的威脅,并從更大的受眾那里勒索錢財。

    所以,給所有用戶的建議是—;不要付贖金。

    誰是WannaCry&amp;為什么會有人這么做?

    Update: Also Read —谷歌研究人員發現了WannaCry攻擊和朝鮮之間的聯系。

    雖然目前尚不清楚是誰在幕后操縱WannaCry,但這種大規模網絡攻擊往往是由民族國家傳播的,但這種持續的攻擊與外國政府沒有任何聯系。

    歐洲警察局歐洲刑警組織表示:“最近的襲擊達到了前所未有的程度,需要進行復雜的國際調查,以確定兇手”。

    他們為什么要劫持全球數十萬臺電腦?簡單—;通過勒索受感染的用戶來勒索錢財。

    根據@actual_ransom的推特賬戶,從感染率來看,似乎對這起荒謬襲擊負責的罪犯到目前為止已經賺了很多錢,但令人驚訝的是,他們在利潤方面賺得相對較少。該賬戶正在推特每一筆交易的詳細信息。

    在撰寫本文時,WannaCry攻擊者已收到171筆付款,總額為27.96968763 BTC(47510.71美元)。

    誰要為惡意攻擊負責?

     是微軟創造了一個有這么多漏洞的操作系統嗎?

     還是美國國家安全局(NSA)發現了這一關鍵的中小企業漏洞,并通過不向微軟披露,間接助長了類似惡意攻擊?

     還是黑客組織影子經紀人成功入侵了NSA服務器,但他們沒有向微軟報告,而是決定公開拋售黑客工具和零日攻擊?

     還是Windows用戶自己,他們沒有在自己的系統上安裝補丁,或者仍在使用不受支持的Windows版本?

    我不知道誰應該為這次襲擊負責,但根據我的說法,他們都負有同等責任。

    微軟指責NSA/CIA實施惡意網絡攻擊

    微軟抨擊美國政府助長了像WannaCry這樣的網絡攻擊,因為它沒有向相關供應商披露軟件漏洞,并為其利益而扣留這些漏洞,比如全球網絡間諜活動。

    在周日的一篇博客文章中,微軟總裁布拉德·史密斯譴責了美國情報機構的不道德行為,稱萬納克里造成的“廣泛損害”是由于美國國家安全局、中央情報局和其他情報機構扣留了零天,并允許黑客竊取。

    史密斯說:“這是2017年出現的一種模式。我們已經看到中情局存儲的漏洞出現在維基解密上,現在這個從NSA竊取的漏洞已經影響到世界各地的客戶”。

    這份聲明還公開證實,影子經紀人泄露的黑客工具和漏洞屬于美國國家安全局的精英黑客組織Equation Group。

    史密斯寫道:“政府手中的漏洞一再泄露到公共領域,造成了廣泛的損害”。

    軟件勒索病毒
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    事件報道根據CNBC透露的消息,暗網中所有跟REvil勒索軟件團伙相關的網站從7月13日開始就全部神秘消失了
    為各行業客戶解決勒索病毒頑疾
    勒索組織頻繁發起勒索攻擊的同時,也在快速對勒索病毒迭代更新,然而基于病毒特征庫的傳統殺毒軟件遭遇新型勒索病毒時將毫無用武之地;勒索攻擊形式多樣、后果嚴重,終端EDR產品無“底線思維”兜底,完全依賴行為檢測能力防范勒索病毒風險巨大;同時,基于防火墻、IDS、終端管理的常規解決方案,顯然無法抵御已顯著具備APT特征的勒索攻擊,供應鏈攻擊更使得常規方案在勒索攻擊面前“漏洞百出”。為應對勒索病毒對關鍵信
    1月30日,奇安信集團舉辦“椒圖服務器安全管理系統-防勒索專版”產品發布會,推出針對勒索攻擊防護的服務器端安全產品。勒索軟件成為全球頭號威脅,對抗勒索攻擊已經迫在眉睫。因此,針對現行防護方案的瓶頸,奇安信提出“觀其行、斷其路、挖其根”的勒索病毒防護理念,打造的全新一代防護方案。
    為此,亞信安全建議,要徹底解決“彈窗”騷擾,同時掃清“彈窗”背后的木馬軟件勒索病毒、挖礦病毒等安全威脅,需要部署信端終端安全管理系統,更需要進一步建立終端安全一體化的防護平臺。其次,一站式方案構建終端安全平臺,全面覆蓋威脅防御和終端安全管理,支持大規模分級部署、支持多級管理架構,并可與亞信安全其他產品,以及第三方管理平臺集成實現智能聯動和統一管理。
    12月21日,由ZOL聯合行業協會舉辦的科技無疆·2020年度科技產品大獎評選結果正式公布。本次評選對今年新發布上市的各類科技產品進行評估,涉及16個科技大類,80余條細分產品線。經過初選、復選和終審的層層角逐,最終選拔出今年的年度卓越產品獎、年度優秀產品獎、年度推薦產品以及年度行業創新獎。其中,在企業安全產品線中,綠盟WEB協同安全解決方案WAAP、華為USG6655E系列AI防火墻獲榮獲202
    從“黑掉衛星”挑戰賽分析美太空安全攻擊手段
    CryptON勒索病毒, 又稱為X3M、Nemesis、Cry3勒索。近日,安全專家捕獲到CryptON勒索病毒的最新變種,后綴格式為.firex3m。
    對這款勒索病毒與CrySiS勒索病毒相關的信息,可以去參考筆者之前的一篇文章,里面有詳細的介紹。
    受影響的系統包括電子郵件、車載計算機和一些執法數據庫。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类