首页>>科技 >>内容

比特币勒索病毒大规模爆发变种!,勒索病毒带来的影响及防范方法

发布时间:2023-11-07 15:00:06编辑:温柔的背包来源:

比特币勒索病毒大规模爆发变种!,勒索病毒带来的影响及防范方法

很多朋友对比特币勒索病毒大规模爆发变种!,勒索病毒带来的影响及防范方法不是很了解,每日小编刚好整理了这方面的知识,今天就来带大家一探究竟。

在刚刚过去的这个周末,一场史无前例的病毒袭击突然出现,全球150多个国家沦陷。全国有近3万个机构的电脑受到影响,全国多所大学也被中招。黑客通过锁定电脑文件向用户勒索赎金,只接受比特币。

什么是“勒索”病毒?据360安全中心分析,校园网勒索病毒是由NSA泄露的“永恒之蓝”黑客武器传播的。“永恒之蓝”可以远程攻击Windows的445端口(文件共享)。如果系统中没有安装今年3月的微软补丁,用户不需要任何操作。只要打开电脑,“永恒之蓝”就可以执行任意代码,在电脑中植入勒索软件等恶意程序。

目前“永恒之蓝”传播的勒索病毒主要由洋葱和WNCRY家族组成。受害机器的磁盘文件会被篡改相应的后缀,图片、文档、视频、压缩包等各种资料都无法正常打开。只有支付赎金,他们才能被解密和恢复。对于这两类勒索软件,勒索金额分别为5个比特币和300美元,分别折合人民币5万元和2000元。

勒索病毒新变种已出现14日,国家网络与信息安全通报中心紧急通报:监测发现,此次全球范围内爆发的WannaCry勒索病毒出现变种:WannaCry 2.0。与之前版本不同的是,该变种无法通过注册域名来关闭变种勒索病毒的传播,而且该变种的传播速度可能更快。

关于变种病毒的预防方法,专家表示,“变种前后的防护方法其实差不多。最重要的是给用户的电脑打补丁,修补漏洞。政企用户不仅要解决单台电脑的问题,还要通过网络策略的配置来解决病毒快速传播的问题。一旦电脑中毒,就要把病毒控制在电脑里进行隔离。这时候就需要通过网络手段控制病毒的快速传播。”

据国家互联网应急中心介绍,“WannaCry”病毒属于蠕虫类勒索病毒,它利用编号为MS17-010的Windows漏洞(俗称“永恒之蓝”)主动传播感染受害者。截至14日10时30分,国家互联网应急中心已监测到约242.3万个IP地址受到“永恒之蓝”漏洞攻击;本次勒索病毒感染的IP地址数量近35000个,其中国内约18000个。

“被这个勒索病毒入侵后,照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件。在用户的主机系统中会被加密,并且加密文件的后缀会统一改为。WNCRY,桌面会弹出一个勒索对话框,要求受害者向攻击者的比特币钱包支付价值数百美元的比特币,赎金金额会随着时间的推移而增加。

国家互联网应急中心医生、工程师韩智慧表示,目前安全行业还未能有效破解勒索病毒的恶意加密行为。一旦用户主机被勒索病毒渗透,只能通过查杀工具或重装操作系统的方式清除勒索病毒,但用户的重要数据文件无法完全恢复。

国家互联网应急中心博士、高级工程师高升表示,该勒索病毒对企业局域网或内网的主机系统破坏性特别大。“由于大量内网主机没有及时更新补丁或使用XP系统,一旦有主机被感染,就会造成网络内大规模传播。”

病毒的2.0变种出现了。微软发布了修补程序来修复该漏洞。昨天下午,北京市网信办、市公安局、市经信委联合发布通报称,相关部门监测发现WannaCry勒索蠕虫出现变种WannaCry 2.0,建议立即关注处置。

变种WannaCry 2.0与之前版本的区别在于,这个变种取消了所谓的“Kill Switch”,不能通过注册域名来关闭变种勒索蠕虫的传播。该品种传播速度可能更快,处置方式与上一版本相同,建议立即关注并处置。

通知称,目前,微软已发布补丁MS17-010,修复“永恒之蓝”攻击的系统漏洞。请尽快为您的计算机安装此补丁。对于XP、2003等微软不再提供安全更新的机器,建议升级操作系统版本或关闭受漏洞影响的端口,避免被勒索软件等病毒攻击。

通知还建议,一旦发现中毒机器,应立即断网。严禁使用u盘、移动硬盘等可以进行摆渡攻击的设备。尽快将电脑中的重要文件备份到存储设备中。及时将操作系统和应用程序更新至最新版本。

超过80%的中石油加油站受到影响,第三方支付已经恢复。从上周六开始,全国很多地方的中石油加油站都无法进行网上支付,只能进行现金支付。中石油昨日证实,公司部分电脑受到比特币勒索病毒爆发的影响。

昨天下午,中石油官方微博发布消息称,5月12日22:30左右,因全球比特币勒索病毒爆发,公司下属部分加油站正常运营受到影响。该病毒导致加油站加油卡、银行卡、第三方支付等网上支付功能无法使用,加油、销售等基础服务运行正常,加油卡账户资金安全未受影响。

5月13日1时,为确保用户数据安全,防止病毒传播,公司紧急中断所有加油站连接的网络端口,会同相关网络安全专家连夜开展处置工作,全面排查风险,制定技术解决方案。13日13时,根据现场验证的技术方案,逐站展开修复工作。截至14日12时,公司80%以上的加油站已恢复网络连接,被病毒感染的加油站正在逐步恢复加油卡、银行卡、第三方支付等功能。

据悉,该病毒是全国性的,疑似通过校园网传播速度非常快。目前,贺州大学、桂林电子科技大学、桂林航天工业学院、宁波大学、浙江中医药大学、浙江工商大学、浙江理工大学、大连海事大学、山东大学等多所高校遭到病毒攻击。

中石油2万个加油站的断供也是受中油站影响。14日,中国石油在其官网发布公告称,5月12日22时30分左右,因比特币勒索病毒全球爆发,公司所属部分加油站正常运营受到影响。该病毒使得加油站加油卡、银行卡、第三方支付等网上支付功能无法使用。但加油、销售等基础业务正常运营,加油卡账户资金安全不受影响。

14日下午,中国石油表示,根据现场验证的技术方案,开始逐站实施恢复工作。超过80%的加油站已经恢复网络连接,被病毒感染的加油站正在逐步恢复加油卡、银行卡和第三方支付功能。

清华提前一个月封堵Windows漏洞。昨天下午,记者从北京多所高校了解到,勒索病毒爆发后,清华、北大、人大、北师大、语言大学、北航、北后、北京工业大学、北京化工等。都采取了应急措施。该校校园网在网络出口和各楼主要网络设备部署了相应的防护策略,并提醒学生为电脑安装最新的安全补丁。

5月13日,清华大学内部相关部门发布通报称,勒索软件利用的漏洞是4月份爆发的“永恒之蓝”漏洞。自4月15日清华在校园网出口封堵多个存在漏洞的Windows通信端口以来,最近两次全球大规模网络安全爆发并未大面积危害清华网络和校园网用户。但由于本次爆发的勒索病毒是通过蠕虫传播的,一旦师生在校外感染了这种病毒,就有可能导致疫情在校内扩散。

为了防止广大师生受到病毒的危害,学校将继续在校园网边界加强防范。

人民大学网络中心表示,已紧急关闭相关端口,为学校网络设置了第一道防线。目前,该校尚未出现感染病例。病毒背后的“罪魁祸首”是谁?欧洲刑警组织13日在一份声明中说,这波勒索软件网络攻击在全球造成了“前所未有”的严重灾难,他们将进行深入调查,找出凶手。

韦恩赖特说,欧洲刑警组织和其他警察机构仍然不知道谁是幕后黑手。他们的第一个假设是,这是一个刑事案件,他们目前正在朝这个方向调查。今年3月,维基解密披露了一批据称来自中情局的黑客工具,批评中情局失去了对其黑客武器库的控制,其中大部分“似乎未经授权就在美国前政府的黑客和承包商中传播”,存在“极大的扩散风险”。

教你如何保护自己免受勒索1、下载NSA武器库免疫工具:http://dl.360safe.com/nsa/nsatool.exe2、使用防病毒程序,并不断更新软件补丁。3、警惕邮件、网站、应用:打开不明邮件或浏览陌生网站时要提高警惕,切勿下载未经官方商店认证的应用。

4、注意个人手机安全,安装手机杀毒软件,从可靠安全的手机市场下载手机应用。5、做一个重要的个人备份。个人科研资料、工作文件、照片等。根据重要性定期备份到移动存储介质、知名网盘或其他电脑上。

以上知识分享希望能够帮助到大家!