5月14日,WannaCry列索病毒爆發(fā)第二日,正當國內(nèi)安全廠商積極響應(yīng)并推動相關(guān)防御方案同時,國家網(wǎng)絡(luò)與信息安全信息通報中心發(fā)布新變種預(yù)警:WannaCry 2.0即將來臨;與之前版本的不同是,這個變種取消了Kill Switch,不能通過注冊某個域名來關(guān)閉變種勒索病毒的傳播,該變種傳播速度可能會更快。
對此,騰訊反病毒實驗室負責人馬勁松表示,雖然目前監(jiān)控到的數(shù)據(jù)并沒有完全證實WannaCry 2.0勒索病毒已經(jīng)來襲,但出現(xiàn)新變種的可能性非常大。尤其是隨著周末過后的工作日來臨,病毒傳播進一步發(fā)展的風險很高。尤其高校、企業(yè)、政府機關(guān)等內(nèi)網(wǎng)用戶仍屬于高危感染人群,需要做好全面妥當?shù)陌踩\斷和防御舉措。然而,由于缺乏相對權(quán)威的企業(yè)網(wǎng)絡(luò)管理員防御舉措,絕大多數(shù)的企業(yè)用戶目前仍處于束手無策的恐慌之中。
騰訊反病毒實驗室安全團隊經(jīng)過技術(shù)攻關(guān),于14日晚推出了針對易感的企業(yè)客戶推出了一個電腦管家“管理員助手”診斷工具(下載地址:)。企業(yè)網(wǎng)絡(luò)管理員只要下載這一診斷工具,輸入目標電腦的IP或者設(shè)備名稱,即可診斷目標電腦是否存在被感染勒索病毒的漏洞。這一診斷工具的最大好處,是給企業(yè)網(wǎng)絡(luò)管理員一個診斷電腦設(shè)備安全防御情況的有效工具,可以幫助企業(yè)全面了解電腦設(shè)備的安全情況,大大提升管理員工作效率,并可在診斷報告的指導(dǎo)下,對尚未打補丁的健康設(shè)備及時打補丁、布置防御。
使用步驟
解壓后在命令行下執(zhí)行MS_17_010_Scan.exe,并傳遞需診斷的目標電腦IP
工具將顯示檢測結(jié)果:如不存在風險將顯示NOT Found vulnerability,如存在風險將顯示Found vulnerability MS17-010及目標電腦的操作系統(tǒng)版本。
(電腦中毒后屏幕上跳出來的勒索信)
中國國家互聯(lián)網(wǎng)應(yīng)急中心表示,目前,安全業(yè)界暫未能有效破除該勒索軟的惡意加密行為,用戶主機一旦被勒索軟件滲透,只能通過重裝操作系統(tǒng)的方式來解除勒索行為,但用戶重要數(shù)據(jù)文件不能直接恢復(fù)。雖然有廠商推出所謂的文件恢復(fù)工具,但噱頭遠遠大于實用價值,電腦一旦中招,文件可恢復(fù)的可能性幾乎沒有。
在防范上,騰訊安全聯(lián)合實驗室反病毒實驗室負責人、騰訊電腦管家安全技術(shù)專家馬勁松指出,一是,臨時關(guān)閉端口。Windows用戶可以使用防火墻過濾個人電腦,并且臨時關(guān)閉135、137、445端口3389遠程登錄(如果不想關(guān)閉3389遠程登錄,至少也是關(guān)閉智能卡登錄功能),并注意更新安全產(chǎn)品進行防御,盡量降低電腦受攻擊的風險。
(Windows用戶可以使用防火墻過濾個人電腦,并且臨時關(guān)閉135、137、445端口3389遠程登錄)
二是,及時更新 Windows已發(fā)布的安全補丁。在3月MS17-010漏洞剛被爆出的時候,微軟已經(jīng)針對Win7、Win10等系統(tǒng)在內(nèi)提供了安全更新;此次事件爆發(fā)后,微軟也迅速對此前尚未提供官方支持的Windows XP等系統(tǒng)發(fā)布了特別補丁。
三是,利用“勒索病毒免疫工具”進行修復(fù)。用戶通過其他電腦下載騰訊電腦管家“勒索病毒免疫工具”離線版(),并將文件拷貝至安全、無毒的U盤;再將指定電腦在關(guān)閉Wi-Fi,拔掉網(wǎng)線,斷網(wǎng)狀態(tài)下開機,并盡快備份重要文件;然后通過U盤使用“勒索病毒免疫工具”離線版,進行一鍵修復(fù)漏洞;聯(lián)網(wǎng)即可正常使用電腦。
(騰訊電腦管家針對于勒索病毒推出“勒索病毒免疫工具”)
四是,備份。重要的資料一定要備份,謹防資料丟失。
馬勁松指出,各大高校通常接入的網(wǎng)絡(luò)是為教育、科研和國際學(xué)術(shù)交流服務(wù)的教育科研網(wǎng),此骨干網(wǎng)出于學(xué)術(shù)目的,大多沒有對445端口做防范處理,這是導(dǎo)致這次高校成為重災(zāi)區(qū)的原因之一。
此外,如果用戶電腦開啟防火墻,也會阻止電腦接收445端口的數(shù)據(jù)。但中國高校內(nèi),一些同學(xué)為了打局域網(wǎng)游戲,有時需要關(guān)閉防火墻,也是此次事件在中國高校內(nèi)大肆傳播的另一原因。
(騰訊安全聯(lián)合實驗室反病毒實驗室公布的病毒攻擊流程圖)
同時由于該木馬加密使用AES加密文件,并使用非對稱加密算法RSA 2048加密隨機密鑰,每個文件使用一個隨機密鑰,理論上不可破解。針對目前網(wǎng)上有傳該木馬病毒的作者放出密鑰,已證實為謠言。實則是在公網(wǎng)環(huán)境中,由于病毒的開關(guān)機制被設(shè)置為關(guān)閉模式暫時停止了傳播,但不排除作者制作新變種的可能。提醒廣大用切勿輕信謠言,以免造成更嚴重的損失。
最后,提醒廣大用戶,務(wù)必強化網(wǎng)絡(luò)安全意識,陌生鏈接不點擊,陌生文件不要下載,陌生郵件不要打開!
申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!