关于NSA的一些介绍: (下面附上防范与解决方法)
2017年5月12日起,在国内外网络中发现爆发基于Windows网络共享协议
进行攻击传播的蠕虫恶意代码,这是不法分子通过改造之前泄露的NSA黑客武
器库中“永恒之蓝”攻击程序发起的网络攻击事件。
目前发现的蠕虫会扫描开放445文件共享端口的Windows机器,无需用户任
何操作,只要开机上网,不法分子就能在电脑和服务器中植入执行勒索程序、远
程控制木马、虚拟货币挖矿机等恶意程序。
此蠕虫目前在没有对445端口进行严格访问控制的教育网及企业内网大量传
播,呈现爆发的态势,受感染系统会被勒索高额金钱,不能按时支付赎金的系统
会被销毁数据造成严重损失。该蠕虫攻击事件已经造成非常严重的现实危害,各
类规模的企业内网也已经面临此类威胁。
360安全监测与响应中心也将持续关注该事件的进展,并第一时间为您更新
该事件信息。
前情提要:北京时间2017年4月14日晚,一大批新的NSA相关网络攻击工
具及文档被Shadow Brokers组织公布,其中包含了涉及多个Windows系统服务
(SMB、RDP、IIS)的远程命令执行工具。
———————————————————————————————————————————
全球爆发电脑勒索病毒 中国多所大学校园网被攻击
除了中国,至少19家位于英格兰和苏格兰的NHS所属医疗机构遭到网络攻击,这些机构包括医院和全科医生诊所。
———————————————————————————————————————————————————
最新进展:据BBC报道,计算机网络病毒攻击已经扩散到74个国家,包括美国、英国、中国、俄罗斯、西班牙、意大利等。
————————————————————————————————————————————————————
另据IT之家5月12日报道,今天晚上,IT之家有不少小伙伴投稿称,在今晚20点左右,国内部分高校学生反映电脑被病毒攻击,文档被加密。攻击者称需支付比特币解锁。
据悉,病毒是全国性的,疑似通过校园网传播,十分迅速。目前受影响的有贺州学院、桂林电子科技大学、桂林航天工业学院以及广西等地区的大学。
另外有网友反映,大连海事大学、山东大学等也受到了病毒攻击。
IT之家提请各地区校园学子,请赶紧备份重要文件以免遭到勒索,特别是应届毕业生,论文一定要备份好!
从目前的情况来看,病毒似乎还在扩散,IT之家将会持续关注。
另悉,英国多家公立医院也疑似遭到相同病毒的攻击。
【延伸阅读】英国多家公立医院遭遇网络攻击黑客敲诈要钱
据英国媒体报道,5月12日英国国家医疗服务体系遭遇了大规模网络攻击,多家公立医院的电脑系统几乎同时瘫痪,电话线路也被切断,导致很多急诊病人被迫转移。
《每日邮报》称,至少19家位于英格兰和苏格兰的NHS所属医疗机构遭到网络攻击,这些机构包括医院和全科医生诊所。
医院员工说,他们的电脑屏幕上弹出窗口。黑客们发送的消息说,医院的电脑已经被控制,必须缴纳赎金才能阻止所有的文件被删除。
网络上流传的一条消息说,黑客向每台被操控的电脑索要300美元的赎金,以网络虚拟货币比特币的形式支付。弹窗页面还有一个倒计时钟表,显示的截至日期是下周五。
报道称,已经至少有10笔每笔额度300美元左右的赎金被打到黑客提供的比特币账户。
去年美国洛杉矶也遭遇过类似的网络袭击,根据美国联邦调查局数据,当时黑客一共得到13,140英镑的赎金。
—————————————————————————————————————————————————
关于防范ONION勒索软件病毒攻击的紧急通知
校园网用户:
近期国内多所院校出现ONION勒索软件感染情况,磁盘文件会被病毒加密为.onion后缀,只有支付高额赎金才能解密恢复文件,对学习资料和个人数据造成严重损失。
根据网络安全机构通报,这是不法分子利用NSA黑客武器库泄漏的“永恒之蓝”发起的病毒攻击事件。“永恒之蓝”会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
由于以前国内多次爆发利用445端口传播的蠕虫,运营商对个人用户已封掉445端口,但是教育网并没有此限制,仍然存在大量暴露445端口的机器。据有关机构统计,目前国内平均每天有5000多台机器遭到NSA“永恒之蓝”黑客武器的远程攻击,教育网就是受攻击的重灾区!
在此提醒广大师生:
目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请广大师生尽快为电脑安装此补丁;对于XP、2003等微软已不再提供安全更新的机器,推荐使用360“NSA武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害。免疫工具下载地址:http://dl.360safe.com/nsa/nsatool.exe
预防感染办法:
①控制面板->系统与安全->启用Windows防火墙->点击”高级设置”->点击“入站规则”->选择”新建规则”->规则类型选择“端口”->应用于“TCP”协议 特定本地端口并输入“445”->“操作”选择“阻止连接”->“配置文件”中“规则应用”全部勾选->规则名称任意输入并点击完成
②打上最新官方补丁https://technet.microsoft.com/zh-cn/library/security/MS17-010
(各系统具体补丁:win7 : https://mirror.sdu.edu.cn/ms17-010/win7/
win8 : https://mirror.sdu.edu.cn/ms17-010/win8/
win10 : https://mirror.sdu.edu.cn/ms17-010/win10/)
③XP win2003 以下 https://dl.360safe.com/nsa/nsatool.exe (360的检测与修复工具)
④个人蔫脑最直接的办法就是用杀软快速扫描一下,基本上能够检测出开了哪些风险端口并处理关闭
提示:官方补丁完成后,可以下载文章内那个360的检测以下 是不是修复完成。
另外附加一个H大发布的已经被感染电脑的解决办法:
1:打开那个勒索软件界面,点击copy. (复制黑客的比特币地址)
2:把copy粘贴到btc.com (区块链查询器)
3:在区块链查询器中找到黑客收款地址的交易记录,然后随意选择一个txid(交易哈希值)
4:把txid 复制粘贴给 勒索软件界面按钮connect us.
5:等黑客看到后 你再点击勒索软件上的check payment.
6:再点击decrypt 解密文件即可。
此方法不知道有没有用,想看看的人可以找个样本在虚拟机里面尝试一下(附上样本文件哈勃分析结果报告:https://habo.qq.com/file/showdetail?pk=ADEGY11uB2IIPVs5)
再附上一个最新解决已感染文件找回办法:
到卡巴斯基下载文件解锁工具https:/[em]e188[/em]ransom.kaspersky.com/(据说是攻破了黑客的密钥库,利用已有密钥研究出了反向破解的黑科技),有一定概率能够恢复文件
(此方法来自网络具体结果可以自己在已经感染的电脑上尝试恢复)
|