• <var id="8d9bj"></var>
    <dd id="8d9bj"></dd>

  • <button id="8d9bj"><object id="8d9bj"></object></button>

    <s id="8d9bj"></s>

  • <rp id="8d9bj"></rp>
    武器百科大全  > 所屬分類  >  網絡病毒   
    [1] 評論[0] 編輯
    永恒之藍是指2017年5月12日起,全球范圍內爆發的基于Windows網絡共享協議進行攻擊傳播的蠕蟲惡意代碼,不法分子通過改造之前泄露的NSA黑客武器庫中“永恒之藍”攻擊程序發起的網絡攻擊事件。英國、俄羅斯、整個歐洲以及中國國內多個高校校內網、大型企業內網和政府機構專網中招,被勒索支付高額贖金才能解密恢復文件。

    武器性能

  • 中文名:永恒之藍
  • 屬????性:軟件
  • 特????性:勒索
  • 時????間:2017年5月12日
  • 目錄

    病毒簡介編輯本段

    WannaCry(想哭,又叫Wanna Decryptor),一種“蠕蟲式”的勒索病毒軟件,大小3.3MB,由不法分子利用NSA泄露的危險漏洞“EternalBlue”(永恒之藍)進行傳播。該惡意軟件會掃描電腦上的TCP 445端口(Server Message Block/SMB),以類似于蠕蟲病毒的方式傳播,攻擊主機并加密主機上存儲的文件,然后要求以比特幣的形式支付贖金。勒索金額為300至600美元。2017年5月14日,WannaCry 勒索病毒出現了變種:WannaCry 2.0,取消Kill Switch 傳播速度或更快。截止2017年5月15日,WannaCry造成至少有150個國家受到網絡攻擊,已經影響到金融,能源,醫療等行業,造成嚴重的危機管理問題。中國部分Window操作系統用戶遭受感染,校園網用戶首當其沖,受害嚴重,大量實驗室數據和畢業設計被鎖定加密。目前,安全業界暫未能有效破除該勒索軟件的惡意加密行為。微軟總裁兼首席法務官Brad Smith稱,美國國家安全局未披露更多的安全漏洞,給了犯罪組織可乘之機,最終帶來了這一次攻擊了150個國家的勒索病毒。

    事件經過編輯本段

    2017年5月12日起,全球范圍內爆發基于Windows網絡共
    享協議進行攻擊傳播的蠕蟲惡意代碼,這是不法分子通過改造之前泄露的NSA黑客武器庫中“永恒之藍”攻擊程序發起的網絡攻擊事件。五個小時內,包括英國、俄羅斯、整個歐洲以及中國國內多個高校校內網、大型企業內網和政府機構專網中招,被勒索支付高額贖金才能解密恢復文件,對重要數據造成嚴重損失。 
    被襲擊的設備被鎖定,并索要300美元比特幣贖金。要求盡快支付勒索贖金,否則將刪除文件,甚至提出半年后如果還沒支付的窮人可以參加免費解鎖的活動。原來以為這只是個小范圍的惡作劇式的勒索軟件,沒想到該勒索軟件大面積爆發,許多高校學生中招,愈演愈烈。 

    攻擊方式編輯本段

    惡意代碼會掃描開放445文件共享端口的Windows機器,無需用戶任何操作,只要開機上網,不法分子就能在電腦和服務器中植入勒索軟件、遠程控制木馬、虛擬貨幣挖礦機等惡意程序。 
    本次黑客使用的是是Petya勒索病毒的變種Petwarp,攻擊時仍然使用了永恒之藍勒索漏洞,并會獲取系統用戶名與密碼進行內網傳播。
    本次爆發使用了已知OFFICE漏洞、永恒之藍SMB漏洞、局域網感染等網絡自我復制技術,使得病毒可以在短時間內呈爆發態勢。同時,該病毒與普通勒索病毒不同,其不會對電腦中的每個文件都進行加密,而是通過加密硬盤驅動器主文件表(MFT),使主引導記錄(MBR)不可操作,通過占用物理磁盤上的文件名,大小和位置的信息來限制對完整系統的訪問,從而讓電腦無法啟動,相較普通勒索病毒對系統更具破壞性。 

    事件影響編輯本段

    烏克蘭、俄羅斯、西班牙、法國、英國等多國均遭遇到襲擊,包括政府、銀行、電力系統、通訊系統、能源企業、機場等重要基礎設施都被波及,律師事務所DLA Piper的多個美國辦事處也受到影響。中國亦有跨境企業的歐洲分部中招。 

    病毒防范編輯本段

    微軟已于2017 年 3 月 14 日發布MS17-010補丁,修復了“永恒之藍”攻擊的系統漏洞,一定要及時更新Windows系統補??;務必不要輕易打開doc、rtf等后綴的附件;內網中存在使用相同賬號、密碼情況的機器請盡快修改密碼,未開機的電腦請確認口令修改完畢、補丁安裝完成后再進行聯網操作,可以下載“永恒之藍”漏洞修復工具進行漏洞修復。

    病毒概況編輯本段

    2017年4月16日,CNCERT主辦的CNVD發布《關于加強防范Windows操作系統和相關軟件漏洞攻擊風險的情況公告》,對影子紀經人“Shadow Brokers”披露的多款涉及Windows操作系統SMB服務的漏洞攻擊工具情況進行了通報(相關工具列表如下),并對有可能產生的大規模攻擊進行了預警:
    工具名稱
    主要用途
    ETERNALROMANCE
    SMB 和NBT漏洞,對應MS17-010漏洞,針對139和445端口發起攻擊,影響范圍:Windows XP, 2003, Vista, 7, Windows 8, 2008, 2008 R2
    EMERALDTHREAD
    SMB和NETBIOS漏洞,對應MS10-061漏洞,針對139和445端口,影響范圍:Windows XP、Windows 2003
    EDUCATEDSCHOLAR
    SMB服務漏洞,對應MS09-050漏洞,針對445端口
    ERRATICGOPHER
    SMBv1服務漏洞,針對445端口,影響范圍:Windows XP、 Windows server 2003,不影響windows Vista及之后的操作系統
    ETERNALBLUE
    SMBv1、SMBv2漏洞,對應MS17-010,針對445端口,影響范圍:較廣,從WindowsXP到Windows 2012
    ETERNALSYNERGY
    SMBv3漏洞,對應MS17-010,針對445端口,影響范圍:Windows8、Server2012
    ETERNALCHAMPION
    SMB v2漏洞,針對445端口
    當用戶主機系統被該勒索軟件入侵后,彈出如下勒索對話框,提示勒索目的并向用戶索要比特幣。而對于用戶主機上的重要文件,如:照片、圖片、文檔、壓縮包、音頻、視頻、可執行程序等幾乎所有類型的文件,都被加密的文件后綴名被統一修改為“.WNCRY”。目前,安全業界暫未能有效破除該勒索軟的惡意加密行為,用戶主機一旦被勒索軟件滲透,只能通過重裝操作系統的方式來解除勒索行為,但用戶重要數據文件不能直接恢復  。
    WannaCry主要利用了微軟“視窗”系統的漏洞,以獲得自動傳播的能力,能夠在數小時內感染一個系統內的全部電腦。勒索病毒被漏洞遠程執行后,會從資源文件夾下釋放一個壓縮包,此壓縮包會在內存中通過密碼:WNcry@2ol7解密并釋放文件。這些文件包含了后續彈出勒索框的exe,桌面背景圖片的bmp,包含各國語言的勒索字體,還有輔助攻擊的兩個exe文件。這些文件會釋放到了本地目錄,并設置為隱藏。(#注釋:說明一下,“永恒之藍”是NSA泄露的漏洞利用工具的名稱,并不是該病毒的名稱#。永恒之藍”是指NSA泄露的危險漏洞“EternalBlue”,此次的勒索病毒WannaCry是利用該漏洞進行傳播的,當然還可能有其他病毒也通過“永恒之藍”這個漏洞傳播,因此給系統打補丁是必須的。 
    2017年5月12日,WannaCry蠕蟲通過MS17-010漏洞在全球范圍大爆發,感染了大量的計算機,該蠕蟲感染計算機后會向計算機中植入敲詐者病毒,導致電腦大量文件被加密。受害者電腦被黑客鎖定后,病毒會提示支付價值相當于300美元(約合人民幣2069元)的比特幣才可解鎖。
    2017年5月13日晚間,由一名英國研究員于無意間發現的WannaCry隱藏開關(Kill Switch)域名,意外的遏制了病毒的進一步大規模擴散。
    2017年5月14日,監測發現,WannaCry 勒索病毒出現了變種:WannaCry 2.0, 與之前版本的不同是,這個變種取消了Kill Switch,不能通過注冊某個域名來關閉變種勒索病毒的傳播,該變種傳播速度可能會更快。請廣大網民盡快升級安裝Windows操作系統相關補丁,已感染病毒機器請立即斷網,避免進一步傳播感染  。

    攻擊特點編輯本段

    WannaCry利用Windows操作系統445端口存在的漏洞進行傳播,并具有自我復制、主動傳播的特性。
    被該勒索軟件入侵后,用戶主機系統內的照片、圖片、文檔、音頻、視頻等幾乎所有類型的文件都將被加密,加密文件的后綴名被統一修改為.WNCRY,并會在桌面彈出勒索對話框,要求受害者支付價值數百美元的比特幣到攻擊者的比特幣錢包,且贖金金額還會隨著時間的推移而增加。  。

    攻擊類型編輯本段

    常用的Office文件(擴展名為.ppt、.doc、.docx、.xlsx、.sxi)
    并不常用,但是某些特定國家使用的office文件格式(.sxw、.odt、.hwp)
    壓縮文檔和媒體文件(.zip、.rar、.tar、.mp4、.mkv)
    電子郵件和郵件數據庫(.eml、.msg、.ost、.pst、.deb)
    數據庫文件(.sql、.accdb、.mdb、.dbf、.odb、.myd)
    開發者使用的源代碼和項目文件(.php、.java、.cpp、.pas、.asm)
    密匙和證書(.key、.pfx、.pem、.p12、.csr、.gpg、.aes)
    美術設計人員、藝術家和攝影師使用的文件(.vsd、.odg、.raw、.nef、.svg、.psd)
    虛擬機文件(.vmx、.vmdk、.vdi)

    阻止方法編輯本段

    目前,安全業界暫未能有效破除該勒索軟件的惡意加密行為。網絡安全專家建議,用戶要斷網開機,即先拔掉網線再開機,這樣基本可以避免被勒索軟件感染。開機后應盡快想辦法打上安全補丁,或安裝各家網絡安全公司針對此事推出的防御工具,才可以聯網。建議盡快備份電腦中的重要文件資料到移動硬盤、U 盤,備份完后脫機保存該磁盤,同時對于不明鏈接、文件和郵件要提高警惕,加強防范。
    臨時解決方案:
    • 開啟系統防火墻
    • 利用系統防火墻高級設置阻止向445端口進行連接(該操作會影響使用445端口的服務)
    • 打開系統自動更新,并檢測更新進行安裝
    Win7、Win8、Win10的處理流程
    1、打開控制面板-系統與安全-Windows防火墻,點擊左側啟動或關閉Windows防火墻。
    2、選擇啟動防火墻,并點擊確定
    3、點擊高級設置
    4、點擊入站規則,新建規則
    5、選擇端口,下一步
    6、特定本地端口,輸入445,下一步
    7、選擇阻止連接,下一步
    8、配置文件,全選,下一步
    9、名稱,可以任意輸入,完成即可。
    XP系統的處理流程
    1、依次打開控制面板,安全中心,Windows防火墻,選擇啟用
    2、點擊開始,運行,輸入cmd,確定執行下面三條命令:net stop rdr 、net stop srv 、net stop netbt 

    調查處理編輯本段

    歐洲警察署正在與美國聯邦調查局(FBI)合作展開調查。英國國家犯罪局正在與歐洲刑警組織以及英國政府通信總部(GCHQ)的國家網絡安全中心進行合作,追蹤犯罪者。

    波及范圍編輯本段

    國內

    2017年5月12日晚,中國大陸部分高校學生反映電腦被病毒攻擊,文檔被加密。病毒疑似通過校園網傳播。隨后,山東大學、南昌大學、廣西師范大學、東北財經大學等十幾家高校發布通知,提醒師生注意防范。除了教育網、校園網以外,新浪微博上不少用戶反饋,北京、上海、江蘇、天津等多地的出入境、派出所等公安網也疑似遭遇了病毒襲擊。 
    中石油所屬部分加油站運行受到波及。5月13日,包括北京、上海、杭州、重慶、成都和南京等多地中石油旗下加油站在當天凌晨突然斷網,因斷網無法刷銀行卡及使用網絡支付,只能使用現金,加油站加油業務正常運行。 
    截至14日10時30分,國家互聯網應急中心已監測到約242.3萬個IP地址遭受“永恒之藍”漏洞攻擊;被該勒索軟件感染的IP地址數量近3.5萬個,其中中國境內IP約1.8萬個。
    2017年5月15日,珠海市公積金中心下發了《關于5月15日暫停辦理住房公積金業務的緊急通知》,為有效應對Windows操作系統敲詐者病毒在互聯網和政企專網大面積蔓延,對住房公積金業務數據和服務終端資料可能造成的安全威脅,珠海市住房公積金管理中心決定加固升級內外網絡,暫停辦理所有住房公積金業務。 
    陜西部分地市的交通管理網絡也受到了勒索病毒爆發的影響,暫停了業務辦理  。此外,部分地區因“系統維護”發布相關通知,暫停辦理交管、出入境等業務。

    附件列表


    1

    詞條內容僅供參考,如果您需要解決具體問題
    (尤其在軍事戰略、軍事時事等領域),建議您咨詢相關領域專業人士。

    如果您認為本詞條還有待完善,請 編輯

    上一篇 瓦良格號巡洋艦    下一篇 002航空母艦

    標簽

    暫無標簽

    同義詞

    暫無同義詞
    国产亚洲e本大道二卡三卡免费,国产亚洲一卡2卡3卡4卡2021乱码在线观看,精品卡一卡二卡三,欧美日韩一卡二卡≡卡四卡免费视频,欧洲卡一卡2卡3卡4卡在线观看 成片中文字乱码卡一卡二| 精品2021卡一卡二乱码| 精品一卡二卡3卡4卡网站| 成片卡1卡2卡三卡免费网站| 国产亚洲卡1卡2乱码免费| 国产亚洲一卡2卡三卡4卡乱码| 欧美日韩一卡2卡3卡4卡国色天香九零| 欧洲一卡二卡三卡| 国产亚洲麻豆一卡2卡三卡4卡网站| 精品一卡2卡3卡4卡国色天香九零| 精品一卡二卡三乱码| 国产亚洲免费一卡三卡四卡| 成片一卡2卡3卡4卡免费观看| 国产亚洲一卡三卡四卡免费网站| 国产亚洲一卡2卡3卡4卡乱码在线| 国产亚洲一卡2卡三卡4卡乱码毛1| 成片一卡二卡三乱码免费天美传媒在线| 成片2021一卡2卡3卡4卡| 欧美日韩一卡2卡3卡四卡国色天香| 国产亚洲一卡二卡≡卡四卡在线视频| 成片1卡二卡三卡4卡| 国产亚洲乱子伦一区二区三区| 欧洲一本大道卡2卡3卡4卡| 欧洲卡一卡二卡三新区| 国产亚洲免费一卡三卡四卡| 欧美日韩2021一卡2卡三卡4卡乱码不卡| 国产亚洲一本到卡二卡三卡免费高清| 国产亚洲不卡1卡2卡三卡网站导航| 国产亚洲一卡二卡3卡四卡免费| 国产亚洲一卡2卡3卡4卡5卡视频| 成片卡1卡2卡三卡免费网站| 欧洲一卡2卡三卡4卡 乱码| 国产亚洲一本二卡三卡四卡乱码| 欧洲一卡2卡3卡4卡网站动漫| 精品麻豆一卡2卡三卡4卡网站| 欧洲一卡二卡三卡四卡| 欧洲卡一卡二卡三| 精品卡1卡2卡三卡2021| 国产亚洲一卡两卡三卡| 欧美日韩一区二区三区| 欧美日韩色妞AV永久一区二区AV开| 欧洲一卡2卡3卡四卡国色天香| 欧美日韩1卡二卡三卡4卡| 欧洲中一卡2卡三卡4卡网站| 国产亚洲一卡二卡≡卡四卡在线视频| 欧美日韩一卡三卡四区一卡三卡| 国产亚洲卡一卡二卡三新区| 国产亚洲一卡2卡3卡4卡网站动漫| 欧洲一卡二卡≡卡四卡在线视频| 国产亚洲中一卡2卡三卡4卡网站| 欧洲一卡三卡四卡免费网站| 精品一卡二卡三新区入口| 精品不卡一卡2卡三卡4卡网站| 精品一卡一卡高清在线观看| 成片一卡三卡四区一卡三卡| 成片1卡二卡三卡4卡| 国产亚洲一卡2卡三卡4卡乱码视频|