WannaCry永恒之藍補丁(win7、winXP、windowsserver2003)是360發(fā)布的針對WannaCry病毒的補丁,WannaCryWannaCry永恒之藍補丁可以幫助你保護電腦的安全,歡迎來下載!
WannaCry病毒說明
2017年5月12日20時起,全球范圍內爆發(fā)基于Windows網絡共享協(xié)議進行攻擊傳播的蠕蟲惡意代碼,這是不法分子通過改造之前泄露的NSA黑客武器庫中“永恒之藍”攻擊程序發(fā)起的網絡攻擊事件,用戶只要開機上網就可被攻擊。五個小時內,影響覆蓋美國、俄羅斯、整個歐洲等100多個國家,國內多個高校校內網、大型企業(yè)內網和政府機構專網中招,被勒索支付高額贖金才能解密恢復文件,對重要數(shù)據(jù)造成嚴重損失,全球超10萬臺機器被感染。截止5月13日下午19:00,根據(jù)360威脅情報中心率先發(fā)布了“永恒之藍”勒索蠕蟲態(tài)勢,國內有28388個機構被“永恒之藍”勒索蠕蟲感染,覆蓋了國內幾乎所有地區(qū)。 為防范于未然,現(xiàn)將WannaCry"永恒之藍"的補丁(windows 7、winwindows XP、windowsserver2003)的補丁發(fā)出來,方便大家下載安裝。
WannaCry病毒相關信息
1、漏洞產生
勒索軟件是通過445端口并利用SMB服務漏洞而進行的攻擊,基本確定是基于此前“Shadow Brokers”披露多款涉及Windows SMB服務漏洞而產生的勒索攻擊,對應微軟的漏洞公告是MS17-010;
2、漏洞命名
更正很多媒體和一些“安全圈”朋友的病毒命名,這個漏洞的名字是“Wannacry”,不建議叫他比特幣病毒,至于一些媒體提及的這是“首例”大規(guī)模的比特幣敲詐病毒,建議還是負責任一些,如果感興趣可以了解一下15年爆發(fā)的“CTB-Locker”,來自俄羅斯黑客;
3、應急處理
未中毒用戶
大部分的建議都是關閉445及關聯(lián)的135、137、138、139端口的外部網絡訪問權限;微軟其實對此在3月中旬就已經出了補丁,家用電腦打補丁即可(360和電腦管家都推出了先關的補。,值得注意的是,打開電腦第一件事兒是先斷網,關閉端口后再恢復網絡打補丁;
已中毒用戶
目前基本沒看到哪個發(fā)出來特別靠譜的解決方案,建議暫時不要亂折騰,如果有重要數(shù)據(jù)那么就找個閑置存儲設備,備份一下被加密的文件,直接重新裝個系統(tǒng),土豪用戶有重要數(shù)據(jù),就直接換硬盤吧;
如果是使用WIN的云服務器,那么看看是否有快照,直接恢復快照然后打補丁最靠譜,避免因為遭受病毒攻擊,業(yè)務持續(xù)無法恢復,導致時間推移產生更多的損失;
4、受感染設備范圍
影響微軟全系列系統(tǒng),Vista、XP、Win7、Win8.1、Win10、Server 2003、Server 2008、Server 2012、Server 2016幾乎無一幸免,由于很多早期的終端機其實內置的都是WIN7 或者XP系統(tǒng),除了電腦主機、服務器被感染外,一些機場取票機、電影院取票機、銀行排號機、實驗室控制演示終端、機場/高速公路/商場廣告屏、醫(yī)院/教育民眾服務終端,這些都有可能因為使用了WIN7/XP系統(tǒng)導致躺槍或存在躺槍風險;
5、幾種病毒的區(qū)別?
CTB-Locker主要是通過郵件附件進行定向傳播,主要針對國內一些商務/白領進行定向攻擊,不小心觸發(fā)的話,結果和現(xiàn)在的Wannacry差不多,都是對電腦中的文件進行加密然后勒索,CTB-Locker的加密數(shù)量大概是114種文件,要求中毒者在96小時內支付8比特幣;
Wannacry利用的是主機的445端口,這個相比CTB-Locker要高級很多,算是可以理解為“指哪打哪”的一個病毒,被掃到445端口又沒打補丁基本沒跑,但是中毒后結果一樣,對電腦上所有的可執(zhí)行文件進行加密,命名后綴為“WNCRY”,同樣要求用比特幣當贖金,有醫(yī)院被爆出要300比特幣;
KeRanger是針對于Mac OX進行攻擊的勒索軟件,其傳播途徑是通過感染下載工具Transmission,獲取其合法簽名然后再進行感染和加密的,勒索價格是1比特幣;