时间:2017-05-20 来源:互联网 浏览量:
最近,虽然WannaCrypt勒索病毒已经告一段落了,但是影响力都依然不减。只是制作病毒的组织恼火。
现在,始作俑者的黑客组织Shadow Brokers声称,将在6月开始释放更多的漏洞,瞄准Windows 10、路由器、浏览器甚至是手机。
其实,在5月份的WannaCrypt爆发之前,微软在3月份就发布了与NSA相关的补丁用以堵漏,无奈很多XP用户不在支持之列,故而成为本次攻击的重灾区。
而Windows 10因为禁用自动更新门槛较高,所以大多数用户并不受影响。微软称将对黑客的进一步行动积极响应,但不确定XP/Win2003等是否还能被惠及。
如何防范WannaCry病毒
防范救援措施一: 为Windows及时安装安全补丁
及时的为Windows安装上安全补丁,一直是小编强调的电脑安全措施之一。及时的安装安全补丁,可以防范病毒木马利用漏洞来入侵用户电脑,你只需要做的是开启Windows update自动安装更新功能。可惜的是,由于某些原因,国内许多Windows都被人为的关闭了自动安装补丁功能。微软在3月份已经针对NSA泄漏的漏洞发布了MS17-010升级补丁,包括本次被敲诈者蠕虫病毒利用的“永恒之蓝”漏洞。
但是对已经停止支持的旧版Windows系统却不能自动获取到最新的安全补丁,不过微软这次也对停止支持的Windows发布了专门的修复补丁,用户自行下载对应的操作系统版本的补丁进行安装。点击进入 当然最好的就是升级到Windows 10创意者更新版。记得把补丁下载回本地,重要资料所在电脑采用断网打补丁形式。
目前敲诈者病毒已经被各个安全软件公司所关注,当然相应的各个知名杀毒软件也能够查杀该病毒及其后续可能出现的一些变种,所以安装一款靠谱的杀毒软件还是非常有必要的,还有记得要升级所安装的杀毒软件病毒库到最新版本。请不要相信啥杀毒软件无用论,关键时刻靠谱的杀毒软件可以帮上你大忙。谨慎打开不明来源的网址和电子邮件,特别是电子邮件附件,打开office文档的时候禁用宏。
另外,一些安全公司已经推出了防范方案,例如360的NSA武器防范补丁,大家可以下载安装。
防范救援措施三: 关闭Windows 445端口
首先,你得查询一下自己的Windows是否已开启445端口。方法如下:以管理员身份运行命令提示符,在窗口内输入 netstat -an,查看是否开放445端口。
方法1:打开控制面板→网络和共享中心→更改适配器设置→正在使用的网卡右键菜单→属性→在列表中找到Microsoft网络的文件和打印机共享→去掉前边的勾→确定→重启电脑。此方法将导致其他人无法访本机共享的文件夹及打印机。
方法2:控制面板→Windows 防火墙→确认防火墙为开启状态→高级设置→入站规则→新建规则→端口→特定本地端口→填入445→阻止连接→输入名称。
方法3:Windows XP用户,运行命令提示符“运行→输入cmd”,在弹出的命令行窗口中分别输入下面三条命令以关闭SMB。
防范救援措施四:尝试文件恢复
有人在测试病毒的时候发现该病毒采用的是先生成加密文件再删除原文件的方式,所以用户就可以使用数据恢复软件对被删除的原文件进行恢复,存在成功恢复的可能,前提是用户没有再往该目标分区写入文件。此外有安全软件发布了拦截补丁与文件尝试恢复工具,中招者可以尝试一下。
有研究人员指出,该病毒将文件内容写入到构造好的文件头后,保存成扩展名为.WNCRY的文件,并用随机数填充原始文件后再删除,防止数据恢复,所以使用数据恢复途径可能无效。
防范救援措施五:病毒作者设的开关得好好利用
WannaCry病毒传播不久,一位国外的安全研究人员在病毒样本中发现了一串看上去很长,看上去随意打出来的域名:http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com。后经研究发现,勒索样本启动后会首先请求该域名,在没有得到回应后,病毒才会执行加密操作,相反的话则放弃加密操作并直接退出,也就是说, 感染的电脑如果能够成功连通该域名,就不会被恶意加密。目前该域名已经处于可访问状态,所以可以连接互联网的电脑就暂时的安全了。至于内网的用户,管理员可以在内网建一个该域名来暂时规避风险。不过该方法靠不靠谱还很难说。据传新变种已经没有此开关了。
总结
WannaCry勒索病毒来势汹汹,此病毒的特点是利用Windows漏洞与开放的端口进行传播,导致用户的Windows无需任何操作也能感染上该病毒。小编的建议就是备份备份,异地定时备份!看多了因为硬盘损坏、病毒感染而导致重要资料文件丢失的例子,重要资料记得备份!