關于NSA的一些介紹: (下面附上防范與解決方法)
2017年5月12日起,在國內外網絡中發現爆發基于Windows網絡共享協議
進行攻擊傳播的蠕蟲惡意代碼,這是不法分子通過改造之前泄露的NSA黑客武
器庫中“永恒之藍”攻擊程序發起的網絡攻擊事件。
目前發現的蠕蟲會掃描開放445文件共享端口的Windows機器,無需用戶任
何操作,只要開機上網,不法分子就能在電腦和服務器中植入執行勒索程序、遠
程控制木馬、虛擬貨幣挖礦機等惡意程序。
此蠕蟲目前在沒有對445端口進行嚴格訪問控制的教育網及企業內網大量傳
播,呈現爆發的態勢,受感染系統會被勒索高額金錢,不能按時支付贖金的系統
會被銷毀數據造成嚴重損失。該蠕蟲攻擊事件已經造成非常嚴重的現實危害,各
類規模的企業內網也已經面臨此類威脅。
360安全監測與響應中心也將持續關注該事件的進展,并第一時間為您更新
該事件信息。
前情提要:北京時間2017年4月14日晚,一大批新的NSA相關網絡攻擊工
具及文檔被Shadow Brokers組織公布,其中包含了涉及多個Windows系統服務
(SMB、RDP、IIS)的遠程命令執行工具。
———————————————————————————————————————————
全球爆發電腦勒索病毒 中國多所大學校園網被攻擊
除了中國,至少19家位于英格蘭和蘇格蘭的NHS所屬醫療機構遭到網絡攻擊,這些機構包括醫院和全科醫生診所。
———————————————————————————————————————————————————
最新進展:據BBC報道,計算機網絡病毒攻擊已經擴散到74個國家,包括美國、英國、中國、俄羅斯、西班牙、意大利等。
————————————————————————————————————————————————————
另據IT之家5月12日報道,今天晚上,IT之家有不少小伙伴投稿稱,在今晚20點左右,國內部分高校學生反映電腦被病毒攻擊,文檔被加密。攻擊者稱需支付比特幣解鎖。
據悉,病毒是全國性的,疑似通過校園網傳播,十分迅速。目前受影響的有賀州學院、桂林電子科技大學、桂林航天工業學院以及廣西等地區的大學。
另外有網友反映,大連海事大學、山東大學等也受到了病毒攻擊。
IT之家提請各地區校園學子,請趕緊備份重要文件以免遭到勒索,特別是應屆畢業生,論文一定要備份好!
從目前的情況來看,病毒似乎還在擴散,IT之家將會持續關注。
另悉,英國多家公立醫院也疑似遭到相同病毒的攻擊。
【延伸閱讀】英國多家公立醫院遭遇網絡攻擊黑客敲詐要錢
據英國媒體報道,5月12日英國國家醫療服務體系遭遇了大規模網絡攻擊,多家公立醫院的電腦系統幾乎同時癱瘓,電話線路也被切斷,導致很多急診病人被迫轉移。
《每日郵報》稱,至少19家位于英格蘭和蘇格蘭的NHS所屬醫療機構遭到網絡攻擊,這些機構包括醫院和全科醫生診所。
醫院員工說,他們的電腦屏幕上彈出窗口。黑客們發送的消息說,醫院的電腦已經被控制,必須繳納贖金才能阻止所有的文件被刪除。
網絡上流傳的一條消息說,黑客向每臺被操控的電腦索要300美元的贖金,以網絡虛擬貨幣比特幣的形式支付。彈窗頁面還有一個倒計時鐘表,顯示的截至日期是下周五。
報道稱,已經至少有10筆每筆額度300美元左右的贖金被打到黑客提供的比特幣賬戶。
去年美國洛杉磯也遭遇過類似的網絡襲擊,根據美國聯邦調查局數據,當時黑客一共得到13,140英鎊的贖金。
—————————————————————————————————————————————————
關于防范ONION勒索軟件病毒攻擊的緊急通知
校園網用戶:
近期國內多所院校出現ONION勒索軟件感染情況,磁盤文件會被病毒加密為.onion后綴,只有支付高額贖金才能解密恢復文件,對學習資料和個人數據造成嚴重損失。
根據網絡安全機構通報,這是不法分子利用NSA黑客武器庫泄漏的“永恒之藍”發起的病毒攻擊事件。“永恒之藍”會掃描開放445文件共享端口的Windows機器,無需用戶任何操作,只要開機上網,不法分子就能在電腦和服務器中植入勒索軟件、遠程控制木馬、虛擬貨幣挖礦機等惡意程序。
由于以前國內多次爆發利用445端口傳播的蠕蟲,運營商對個人用戶已封掉445端口,但是教育網并沒有此限制,仍然存在大量暴露445端口的機器。據有關機構統計,目前國內平均每天有5000多臺機器遭到NSA“永恒之藍”黑客武器的遠程攻擊,教育網就是受攻擊的重災區!
在此提醒廣大師生:
目前微軟已發布補丁MS17-010修復了“永恒之藍”攻擊的系統漏洞,請廣大師生盡快為電腦安裝此補丁;對于XP、2003等微軟已不再提供安全更新的機器,推薦使用360“NSA武器庫免疫工具”檢測系統是否存在漏洞,并關閉受到漏洞影響的端口,可以避免遭到勒索軟件等病毒的侵害。免疫工具下載地址:http://dl.360safe.com/nsa/nsatool.exe
預防感染辦法:
①控制面板->系統與安全->啟用Windows防火墻->點擊”高級設置”->點擊“入站規則”->選擇”新建規則”->規則類型選擇“端口”->應用于“TCP”協議 特定本地端口并輸入“445”->“操作”選擇“阻止連接”->“配置文件”中“規則應用”全部勾選->規則名稱任意輸入并點擊完成
②打上最新官方補丁https://technet.microsoft.com/zh-cn/library/security/MS17-010
(各系統具體補丁:win7 : https://mirror.sdu.edu.cn/ms17-010/win7/
win8 : https://mirror.sdu.edu.cn/ms17-010/win8/
win10 : https://mirror.sdu.edu.cn/ms17-010/win10/)
③XP win2003 以下 https://dl.360safe.com/nsa/nsatool.exe (360的檢測與修復工具)
④個人蔫腦最直接的辦法就是用殺軟快速掃描一下,基本上能夠檢測出開了哪些風險端口并處理關閉
提示:官方補丁完成后,可以下載文章內那個360的檢測以下 是不是修復完成。
另外附加一個H大發布的已經被感染電腦的解決辦法:
1:打開那個勒索軟件界面,點擊copy. (復制黑客的比特幣地址)
2:把copy粘貼到btc.com (區塊鏈查詢器)
3:在區塊鏈查詢器中找到黑客收款地址的交易記錄,然后隨意選擇一個txid(交易哈希值)
4:把txid 復制粘貼給 勒索軟件界面按鈕connect us.
5:等黑客看到后 你再點擊勒索軟件上的check payment.
6:再點擊decrypt 解密文件即可。
此方法不知道有沒有用,想看看的人可以找個樣本在虛擬機里面嘗試一下(附上樣本文件哈勃分析結果報告:https://habo.qq.com/file/showdetail?pk=ADEGY11uB2IIPVs5)
再附上一個最新解決已感染文件找回辦法:
到卡巴斯基下載文件解鎖工具https:/[em]e188[/em]ransom.kaspersky.com/(據說是攻破了黑客的密鑰庫,利用已有密鑰研究出了反向破解的黑科技),有一定概率能夠恢復文件
(此方法來自網絡具體結果可以自己在已經感染的電腦上嘗試恢復)
|