國家網絡與資訊安全資訊通報中心最新通報:
監測發現,在全球範圍內爆發的WannaCry 勒索病毒出現了變種:WannaCry 2.0。
與之前版本的不同是,這個變種取消了Kill Switch,不能透過註冊某個域名來關閉變種勒索病毒的傳播,該變種傳播速度可能會更快。
請廣大網民儘快升級安裝Windows操作系統相關補丁,已感染病毒機器請立即斷網,避免進一步傳播感染。
此前通報
國家網絡與資訊安全資訊通報中心更早之前緊急通報稱:2017年5月12日20時左右,新型“蠕蟲”式勒索病毒爆發,目前已有100多個國家和地區的數萬臺電腦遭該勒索病毒感染,我國部分Windows系列操作系統用戶已經遭到感染。
請廣大計算機用戶儘快升級安裝補丁,地址爲:。
Windows 2003和XP沒有官方補丁,相關用戶可開啟並啓用Windows防火牆,進入"進階設定",禁用"檔案和打印機共享"設定;或啓用個人防火牆關閉445以及135、137、138、139等高風險端口。
已感染病毒機器請立即斷網,避免進一步傳播感染。
分析:勒索軟件的威脅遠未消失
網絡安全專家指出,勒索軟件網絡攻擊大規模爆發於北京時間12日晚8點左右,當時國內有大量機構和企業的網絡節點已關機,因此15日開機將面臨安全考驗。許多重要的計算機系統處於內網環境,無法訪問前述域名,並且也可能無法及時更新安全補丁,因此仍可能面臨較大風險。
網絡安全專家建議,用戶要斷網開機,即先拔掉網線再開機,這樣基本可以避免被勒索軟件感染。開機後應儘快想辦法打上安全補丁,或安裝各家網絡安全公司針對此事推出的防禦工具,纔可以聯網。
被該勒索軟件入侵後,用戶主機系統內的照片、圖片、文檔、音頻、視頻等幾乎所有類型的檔案都將被加密,加密檔案的後綴名被統一修改爲.WNCRY,並會在桌面彈出勒索對話框,要求受害者支付價值數百美元的比特幣到攻擊者的比特幣錢包,且贖金金額還會隨着時間的推移而增加。
國家互聯網應急中心博士、工程師韓志輝表示,目前,安全業界暫未能有效破除該勒索軟件的惡意加密行爲。用戶主機一旦被勒索軟件滲透,只能透過專殺工具或重裝操作系統的方式來清除勒索軟件,但用戶重要數據檔案不能完全恢復。
建議解決方案
除了國家網絡與資訊安全資訊通報中心的建議外,我們幫您整理了一份臨時解決方案,現在就手把手教你:如何設定電腦,防範勒索病毒。
臨時解決方案:
開啓系統防火牆
利用系統防火牆進階設定阻止向445端口進行連接(該操作會影響使用445端口的服務)
開啟系統自動更新,並檢測更新進行安裝
360公司發佈的“比特幣勒索病毒”免疫工具下載地址:
Win7、Win8、Win10的處理流程
1、開啟控制面板-系統與安全-Windows防火牆,點擊左側啓動或關閉Windows防火牆
2、選擇啓動防火牆,並點擊確定
3、點擊進階設定
4、點擊入站規則,新建規則
5、選擇端口,下一步
6、特定本地端口,輸入445,下一步
7、選擇阻止連接,下一步
8、配置檔案,全選,下一步
9、名稱,可以任意輸入,完成即可。
XP系統的處理流程
1、依次開啟控制面板,安全中心,Windows防火牆,選擇啓用
2、點擊開始,執行,輸入cmd,確定執行下面三條命令
net stop rdr
net stop srv
net stop netbt
3、由於微軟已經不再爲XP系統提供系統更新,建議用戶儘快升級到高版本系統。
敲詐者木馬正處於傳播期,被病毒感染上鎖的電腦還無法解鎖。建議儘快備份電腦中的重要檔案資料到移動硬盤、U 盤,備份完後脫機儲存該磁盤,同時對於不明連結、檔案和郵件要提高警惕,加強防範。