今天,你一開機可能就不得不損失300美元!
今天,你一開機所有文件將被加密無法讀??!
What?
什么是“永恒之藍”勒索蠕蟲?
中了“永恒之藍”勒索蠕蟲如何緊急處置?
。。。。。。
針對大家最關心的“永恒之藍”勒索蠕蟲的相關問題
360企業(yè)安全專家進行專業(yè)解答,集成《“永恒之藍”勒索蠕蟲最全知識手冊》。
關于“永恒之藍”勒索蠕蟲,你該知道的都在這里
▌1. 什么是蠕蟲病毒?
答:蠕蟲病毒是一種常見的計算機病毒,它的主要特點是利用電腦存在的漏洞,通過網(wǎng)絡進行自主的復制和傳播,只要一釋放出來,就會在無人干預的情況下以指數(shù)級快速擴散。
▌2. 這個病毒到底什么原理?
答:這個病毒是勒索軟件和蠕蟲病毒的合體,利用了Windows操作系統(tǒng)的一個漏洞,投送勒索軟件到受害主機。在有蠕蟲的環(huán)境中,有漏洞的用戶電腦只要開機就會很快被感染,不需要任何用戶操作,并且被感染的受害主機還會對其他主機發(fā)起同樣的攻擊,所以傳播速度極快。
▌3. 中了這個病毒會有什么危害?
答:受害主機中招后,病毒就會在受害主機中植入勒索程序,硬盤中存儲的文件將會被加密無法讀取,勒索蠕蟲病毒將要求受害者支付價值300/600美元的比特幣才能解鎖,而且越往后可能要求的贖金越多,不能按時支付贖金的系統(tǒng)會被銷毀數(shù)據(jù)。
▌4. 這個病毒為什么影響這么嚴重?
答:本次事件被認為是迄今為止影響面最大的勒索交費惡意活動事件,一旦受害主機存在被該病毒利用的漏洞,在連接網(wǎng)絡的情況下,即使不做任何操作,病毒就會在受害主機中植入勒索程序,此外,由于其屬于蠕蟲病毒,具有自我復制、傳播的特性,因此擴散速度極快。據(jù)360統(tǒng)計,短短一天多的時間,病毒已經(jīng)攻擊了近百個國家的上千家企業(yè)和公共組織,包括至少1600家美國組織,11200家俄羅斯組織和28388個中國機構(gòu),全球超過10萬家機構(gòu)中招。病毒已經(jīng)覆蓋了國內(nèi)幾乎所有地區(qū),影響范圍遍布高校、火車站、自助終端、郵政、加油站、醫(yī)院、政府辦事終端等多個領域,被感染的電腦數(shù)字還在不斷增長中。
▌5. 這個病毒傳播面有多大,國內(nèi)多少機構(gòu)中招?
答:該勒索蠕蟲病毒已經(jīng)攻擊了近百個國家,中國、英國、美國、德國、日本、土耳其、西班牙、意大利、葡萄牙、俄羅斯和烏克蘭等國家的上千家企業(yè)及公共組織。據(jù)360威脅情報中心監(jiān)測,國內(nèi)至少有28388個機構(gòu)被感染,有數(shù)十萬臺機器被加密勒索,覆蓋了國內(nèi)幾乎所有地區(qū)。目前攻擊事態(tài)仍在蔓延,被感染的電腦數(shù)字還在不斷增長中。
▌6. 誰是這個病毒的制造者?
答:該病毒的制作者尚未查清,但可以確認該病毒爆發(fā)所利用的植入工具,是4月14日由Shadow Brokers組織泄漏的美國國家安全局(NSA)專用黑客工具,名字叫做“永恒之藍”,是基于Windows網(wǎng)絡共享協(xié)議漏洞進行攻擊的。
▌7. 該勒索蠕蟲病毒在局域網(wǎng)內(nèi)是怎么傳播的?
答:該勒索蠕蟲病毒一旦被植入受害主機后,該受害主機會自動隨機掃描網(wǎng)絡內(nèi)的開放445端口的有漏洞的其他主機,并通過SMB協(xié)議將勒索蠕蟲病毒再植入到新的目標主機中,新的受害主機將會執(zhí)行同樣的動作,因此擴散傳播速度極快。
▌8. 封閉內(nèi)網(wǎng)的主機無法連接互聯(lián)網(wǎng),是如何感染勒索蠕蟲病毒的?
答:該勒索蠕蟲病毒屬于蠕蟲類勒索蠕蟲病毒,自我復制能力極強,首次被植入的途徑較多,例如有可能是已經(jīng)感染的終端接入內(nèi)網(wǎng)。
▌9. WannaCry病毒除了利用SMB漏洞傳播復制,還有其他方式嗎,會通過郵件、IM文件、U盤傳播嗎?
答:此威脅可能會通過郵件、IM文件或U盤發(fā)送傳播,所以建議安裝360提供的免疫工具并及時安裝補丁。同時建議安裝360天擎、安全衛(wèi)士等殺毒軟件,確保對該病毒的及時查殺。
360天擎一鍵免疫修復工具:http://b.#/other/onionwormimmune
▌10.感染的PC是立即爆發(fā)還是有個潛伏期
答:該勒索蠕蟲病毒一般情況下會立即生效,并會在后臺進行文件加密,完成加密后將彈出勒索通知的窗口。
▌1. 我的電腦已經(jīng)中了該勒索病毒,是否還能挽救?
答:因為勒索蠕蟲病毒使用的是復雜的加密算法,理論上很難逆向破解。受害主機一旦中招,將很難通過繳納贖金以外的方法還原文件,值得強調(diào)的是,即便繳納贖金,一些信譽較差的攻擊者也并不一定會信守承諾。
▌2. 我付費給勒索者,是否真的能夠解密文件?
答:并不確保所有勒索蠕蟲病毒攻擊者在收到贖金后均會對受害主機執(zhí)行解密操作。
▌3. 感染勒索蠕蟲病毒后如何緊急處置?
答:一旦電腦中招,應首先斷開已被感染主機的網(wǎng)絡連接,隔離被感染的電腦,防止勒索蠕蟲病毒進一步擴散至網(wǎng)內(nèi)其他主機;其次是通過安裝360天擎、安全衛(wèi)士清除該病毒,并在確定病毒清除后迅速更新系統(tǒng)補丁;若數(shù)據(jù)價值較高,在確認攻擊者信譽度后(360可以基于所掌握的情報幫助用戶評估攻擊者的信譽度),可考慮支付贖金取回。
▌4. 用戶主機中招后,免費的360安全衛(wèi)士是否可以清除該病毒?
答:360安全衛(wèi)士已可以清除該病毒,但對于已被加密的文件無能為力。在這種情況下,可以嘗試360公司提供的恢復工具,有可能恢復部分數(shù)據(jù),但無法保證是最新版本。
▌5. 該病毒在部分用戶單位的專網(wǎng)中正在泛濫,而很多生產(chǎn)主機無法執(zhí)行關機操作,這種情況下如何有效抑制蔓延?
答:建議盡快將生產(chǎn)主機斷網(wǎng),待更新補丁并采取必要查殺措施后再接入網(wǎng)絡,斷網(wǎng)過程中,系統(tǒng)可保持開機狀態(tài)。
▌1. 該病毒危害如此嚴重,需要打什么補???
答:強烈建議用戶檢查、安裝相關的系統(tǒng)補丁。對于Windows 7及以上版本操作系統(tǒng),需安裝MS17-010補丁,微軟官方下載地址為:
https://technet.microsoft.com/zh-cn/library/security/MS17-010
對WindowsXP/2003等官方已停止服務的系統(tǒng),微軟已推出針對該病毒利用漏洞的特別安全補丁,下載地址為:
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
WindowsXP系統(tǒng)安裝此補丁需要預先升級至SP3。此外,已安裝360天擎系統(tǒng)的用戶,可使用其系統(tǒng)修復功能,對系統(tǒng)進行修復掃描,安裝所有補丁。
在機器上線打補丁之前需要先拔除網(wǎng)線,暫時禁用系統(tǒng)上的Server服務,具體如何操作參照360企業(yè)安全提供的操作手冊。
▌2. 是否有什么殺毒工具能夠殺掉這個蠕蟲?
答:目前,360天擎、安全衛(wèi)士均可查殺此病毒,但一旦該病毒在查殺前被植入,或已經(jīng)成功鎖定、加密用戶的文件,則無法將數(shù)據(jù)恢復。以這種情況下,可以嘗試360公司提供的恢復工具,有可能恢復部分數(shù)據(jù)。
360公司勒索蠕蟲病毒文件恢復工具:
https://dl.360safe.com/recovery/RansomRecovery.exe
▌3. 如何在主機上關閉445端口?
答:在Windows系統(tǒng)右鍵點擊“我的電腦”,在“服務和應用程序”下的服務項中雙擊“Server”,在出現(xiàn)的Server屬性頁面中對“啟動類型”選擇禁用,并點擊“停止”按鈕關閉服務。操作成功后,建議重啟系統(tǒng)以確保生效。
▌4. 微軟官方提供的補丁包下載地址訪問速度極慢,如何解決?
答:360已將補丁文件打包存儲至360云盤供用戶下載,下載地址:https://eyun.#/surl_yZ3bTiZA2Mh (提取碼:8eb0)
▌5. 我已安裝了360天擎,是不是可以保證不受此病毒影響?
答:用戶主機正常運行天擎,并確保開啟了補丁管理模塊,則可以強制網(wǎng)內(nèi)主機及時安裝補丁修復漏洞,如果漏洞修復及時,就可以避免被感染該勒索蠕蟲病毒。
▌6. 本次事件發(fā)生在周末,大部分用戶單位的PC均是關機狀態(tài),周一上班后該如何排查和防御?
答:可先以安全的方式下載補丁升級文件,并拷貝至確認無毒的U盤內(nèi),周一PC開機前均先斷開網(wǎng)絡連接,確認網(wǎng)內(nèi)所有PC離線安裝補丁后再恢復網(wǎng)絡連接。
▌7. 這個病毒對POS機有影響嗎?
答:首先確認POS機使用的操作系統(tǒng)類型,一般的移動POS機采用的是非Windows系統(tǒng),因此不會受到本次病毒的感染。如果用戶的特殊設備確實使用了Windows操作系統(tǒng),則建議聯(lián)系設備供應商尋求解決方案。
▌8. 該病毒是否會影響POS機、特殊行業(yè)的手持機、工控機?機場客戶的安檢機和顯示系統(tǒng)是否會受影響?該如何處理?
答:首先確認POS機使用的操作系統(tǒng)類型,一般的移動POS機采用的是非Windows系統(tǒng),因此不會受到本次病毒的感染。如果POS機、手持機、工控機、安檢機等特殊設備確實使用了Windows操作系統(tǒng),則建議聯(lián)系設備供應商尋求解決方案。
▌9. 為什么之前已經(jīng)打了補丁還是中招了?
答:本次對應漏洞利用的補丁編號是MS17-010,用戶有可能未更新對應的補丁,尤其對于Windows XP/2003這類老操作系統(tǒng),之前微軟并沒有提供安全補丁,由于本次事件影響重大才于5月13日發(fā)布了對老系統(tǒng)的補丁,因此必須在當前及時安裝。
▌10.是否有掃描工具可以檢測未打補丁的主機?
答:可通過下載運行NSA漏洞檢測工具 http://b.#/other/onionwormfix,下載運行檢測是否存在漏洞,但該工具不支持在服務器系統(tǒng)上使用。對于服務器系統(tǒng),建議手工確認補丁是否已安裝。目前諸如OpenVAS的網(wǎng)絡漏洞掃描器可以執(zhí)行遠程漏洞探測功能,管理員如有需要可以使用,重點關注MS17-010相關的漏洞,這些漏洞被本次的蠕蟲病毒所用,發(fā)現(xiàn)后需要及時處理。
▌11.為什么我在在沒有聯(lián)網(wǎng)的情況下,開機就發(fā)現(xiàn)被感染了該病毒?
答:病毒是通過利用操作系統(tǒng)的漏洞進行傳染的,如果主機開機時沒有聯(lián)網(wǎng),很有可能是在上次關機之前已經(jīng)中招。
▌12.請問Windows XP/ 2003英文版系統(tǒng)是否可通過安裝補丁起到防護作用?
答:可以,目前微軟已經(jīng)為Windows XP/2003提供了相應的補丁,到如下網(wǎng)址下載:
http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x86-custom-enu_f617caf6e7ee6f43abe4b386cb1d26b3318693cf.exe
▌13.我在網(wǎng)絡出口已經(jīng)封堵了135/137/138/139/445端口,同時安裝了對應的系統(tǒng)補丁,是否能夠有效防范該病毒,還有其他防范措施嗎?
答:通過封堵端口、安裝補丁,可以有效防范該病毒,但并不排除該病毒以其他形式被植入用戶系統(tǒng),因此建議用戶安裝360天擎、安全衛(wèi)士對主機系統(tǒng)實現(xiàn)進一步防護。
▌14.使用360提供的免疫工具后,是否可以省去安裝系統(tǒng)補丁的工作?
答:無論是否運行免疫工具,都需要打補丁修補漏洞才可以從根本上避免被感染。此外,如果終端收到攜帶該病毒的文件并運行,這個終端仍舊會被感染,所以建議用戶安裝360天擎,確保對病毒執(zhí)行有效防護。
▌15.我們網(wǎng)絡中部署有防火墻設備,能起到攔截作用嗎?
答:防火墻可以起到一定的攔截作用,通過設置安全策略,阻斷TCP445端口服務,或啟用防火墻的IPS功能,對利用該漏洞進行攻擊的行為進行阻斷。但是,防火墻僅能檢測經(jīng)過其轉(zhuǎn)發(fā)的流量,對于內(nèi)部主機之間的病毒傳播或通過郵件等形式的傳播并不能起到防護作用。最有效避免被植入該病毒的方法仍然是在系統(tǒng)上安裝對應的補丁。