当前位置:主页>产 业>业界新闻>

国内影响已扩散,利用“NSA武器库”中漏洞的Wannacry蠕虫勒索软件袭击全球(含修复方案)

  5月12日晚,一款名为Wannacry 的蠕虫勒索软件袭击全球网络,这被认为是迄今为止最巨大的勒索交费活动,影响到近百个国家上千家企业及公共组织。 该软件被认为是一种蠕虫变种(也被称为“Wannadecrypt0r”、“wannacryptor”或“ wcry”)。 像其他勒索软件的变种一样,WannaCry也阻止用户访问计算机或文件,要求用户需付费解锁。

  一旦电脑感染了Wannacry病毒,受害者要高达300美元比特币的勒索金才可解锁。否则,电脑就无法使用,且文件会被一直封锁。

  研究人员还发现了大规模恶意电子邮件传播,以每小时500封邮件的速度传播杰夫勒索软件,攻击世界各地的计算机。

  大量国内高校中招,其他行业也受到影响

  5月12日晚,国内有不少高校学生反映电脑被恶意的病毒攻击,文档被加密。
 


 

  勒索者源头来自暗网,攻击具备兼容性、多语言支持,多个行业受到影响,国内的ATM机、火车站、自助终端、邮政、医院、政府办事终端、视频监控都可能遭受攻击。据报道,今日全国多地的中石油加油站无法进行网络支付,只能进行现金支付。中石油有关负责人表示,怀疑受到病毒攻击,具体情况还在核查。而截至目前,一些公安系统已经遭到入侵。
 







 

  勒索软件利用NSA爆出的漏洞迅速传播

  软件利用美国国家安全局黑客武器库泄露的ETERNALBLUE(永恒之蓝)发起病毒攻击。远程利用代码和4月14日黑客组织Shadow Brokers(影子经纪人)公布的Equation Group(方程式组织)使用黑客工具包有关。其中ETERNALBLUE模块是SMB 漏洞利用程序,可以攻击开放了 445 端口的 Windows 机器,实现远程命令执行。 蠕虫软件正是利用 SMB服务器漏洞,通过2008 R2渗透到未打补丁的Windows XP版本计算机中,实现大规模迅速传播。 一旦你所在组织中一台计算机受攻击,蠕虫会迅速寻找其他有漏洞的电脑并发起攻击。

  事实上,微软已经在三月份发布相关漏洞(MS17-010)修复补丁,但很多用户都没有及时修复更新,因而遭到此次攻击。

  全球受攻击情况

  仅仅几个小时内,该勒索软件已经攻击了99个国家近万台电脑。英国、美国、俄罗斯、德国、土耳其、意大利、中国、菲律宾等国家都已中招。且攻击仍在蔓延。

  据报道,勒索攻击导致16家英国医院业务瘫痪,西班牙某电信公司有85%的电脑感染该恶意程序。至少1600家美国组织, 11200家俄罗斯组织和6500家中国组织和企业都受到了攻击。
 


 

  Wana-Decrypt0r-WannaCry-勒索软件

  来自英国、西班牙、意大利等多个国家的用户在网上分享了被攻击的截图。据报道,Wannacry相关的比特币钱包已经开始填充现金。
 


 

  西班牙计算机应急组织还针对WannaCry发布了警告:”WannaCry勒索软件侵入计算机,将文件加密并通过SMB执行远程命令。现在已经侵入了其他Windows系统的机器。”

  目前还不清楚WannaCry的幕后黑手到底是谁。但大部分攻击来自钓鱼邮件,或是受害者访问的含有恶意软件的网站。早在今年二月,WannaCry的前身WeCry就已发起过攻击,向用户勒索比特币。

  解决方案

  该攻击涉及MS17-010漏洞,我们可以采用以下方案进行解决

  漏洞名称:

  Microsoft Windows SMB远程任意代码执行漏洞 (MS17-010)

  包含如下CVE:

  CVE-2017-0143 严重 远程命令执行

  CVE-2017-0144 严重 远程命令执行

  CVE-2017-0145 严重 远程命令执行

  CVE-2017-0146 严重 远程命令执行

  CVE-2017-0147 重要 信息泄露

  CVE-2017-0148 严重 远程命令执行

  漏洞描述:

  SMBv1 server是其中的一个服务器协议组件。

  Microsoft Windows中的SMBv1服务器存在远程代码执行漏洞。

  远程攻击者可借助特制的数据包利用该漏洞执行任意代码。

  以下版本受到影响:

  Microsoft Windows Vista SP2

  Windows Server 2008 SP2和R2 SP1

  Windows 7 SP1

  Windows 8.1

  Windows Server 2012 Gold和R2

  Windows RT 8.1

  Windows 10 Gold

  1511和1607

  Windows Server 2016

  解决方法:

  1.防火墙屏蔽445端口

  2.利用 Windows Update 进行系统更新

  3.关闭 SMBv1 服务

  3.1 适用于运行 Windows 8.1 或 Windows Server 2012 R2 及更高版本的客户

  对于客户端操作系统:

  打开“控制面板”,单击“程序”,然后单击“打开或关闭 Windows 功能”。

  在“Windows 功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。

  重启系统。

  3.2 对于服务器操作系统:

  打开“服务器管理器”,单击“管理”菜单,然后选择“删除角色和功能”。

  在“功能”窗口中,清除“SMB 1.0/CIFS

  文件共享支持”复选框,然后单击“确定”以关闭此窗口。

  重启系统。

  3.3适用于运行Windows 7、 Windows Server 2008 R2、 Windows Vista 和 Windows Server 2008,修改注册表

  注册表路径︰ HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\Parameters

  新建项︰ SMB1,值0(DWORD)

  重新启动计算机

  关于影响的操作系统范围和对应的补丁号码详情请见:https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

  勒索病毒中招尝试解决方案

  方法一:

  1:打开自己的那个勒索软件界面,点击copy. (复制黑客的比特币地址)

  2:把copy粘贴到btc.com (区块链查询器)

  3:在区块链查询器中找到黑客收款地址的交易记录,然后随意选择一个txid(交易哈希值)

  4:把txid 复制粘贴给 勒索软件界面按钮connect us.

  5:等黑客看到后 你再点击勒索软件上的check payment.

  6:再点击decrypt 解密文件即可。

  方法二:

  下载开源的脚本(需要python3环境)来运行尝试恢复。

  下载链接:https://github.com/QuantumLiu/antiBTCHack

(责任编辑:宋编辑)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

国内影响已扩散,利用“NSA武器库”中漏洞

国内影响已扩散,利用“NSA武器库”中漏洞的Wannacry蠕虫勒索软件袭击全球(含修复方案)

5月12日晚,一款名为Wannacry 的蠕虫勒索软件袭击全球网络,这被认为是迄今为止最巨大...[详细]

“勒索病毒”席卷全球 中国近3万家机构受影

“勒索病毒”席卷全球 中国近3万家机构受影响

电脑系统遭想哭病毒攻击后出现这样的页面 一场规模空前的网络病毒攻击事件在刚过去的...[详细]

台湾封杀谷歌的公共DNS,改用HiNet的公共DN

台湾封杀谷歌的公共DNS,改用HiNet的公共DNS

谷歌供免费使用的DNS的主要群体之一就是,受制于用来阻止或审查特定服务或网站的政府...[详细]

各国为壮大“网络战部队”做了哪些准备?

各国为壮大“网络战部队”做了哪些准备?

网络战是一种破坏性极强的“顶级”作战形式,它的实施关系到国家的安危与存亡。其威力...[详细]

DDoS攻击不算事 Bondnet僵尸网络可挖矿

DDoS攻击不算事 Bondnet僵尸网络可挖矿

利用僵尸网络发动DDoS攻击在安全界来说已经不算事了,但现在有安全公司发现,名为“Bo...[详细]

返回首页 返回顶部