救命必看!Windows 勒索病毒最全攻略、補丁下載

2020-12-27 開源中國

5月12日起,Onion、WNCRY兩類敲詐者病毒變種在全國乃至全世界大範圍內出現爆發態勢,大量個人和企業、機構用戶中招。

與以往不同的是,這次的新變種病毒添加了NSA(美國國家安全局)黑客工具包中的「永恆之藍」0day漏洞利用,通過445埠(文件共享)在內網進行蠕蟲式感染傳播。

沒有安裝安全軟體或及時更新系統補丁的其他內網用戶極有可能被動感染,所以目前感染用戶主要集中在企業、高校等內網環境下。

一旦感染該蠕蟲病毒變種,系統重要資料文件就會被加密,並勒索高額的比特幣贖金,折合人民幣2000-50000元不等。

從目前監控到的情況來看,全網已經有數萬用戶感染,QQ、微博等社交平臺上也是哀鴻遍野,後續威脅也不容小覷。

敲詐勒索病毒+遠程執行漏洞蠕蟲傳播的組合致使危險度劇增,對近期國內的網絡安全形勢一次的嚴峻考驗。

事發後,微軟和各大安全公司都第一時間跟進,更新旗下安全軟體。金山毒霸也特別針對本次敲詐者蠕蟲,給出了詳細的安全防禦方案、傳播分析,以及其他安全建議。

我們也匯總了所有Windows系統版本的補丁,請大家務必儘快安裝更新。

【傳播感染背景】

本輪敲詐者蠕蟲病毒傳播主要包括Onion、WNCRY兩大家族變種,首先在英國、俄羅斯等多個國家爆發,有多家企業、醫療機構的系統中招,損失非常慘重。

安全機構全球監測已經發現目前多達74個國家遭遇本次敲詐者蠕蟲攻擊。

從5月12日開始,國內的感染傳播量也開始急劇增加,在多個高校和企業內部集中爆發並且愈演愈烈。


全球74個國家遭遇Onion、WNCRY敲詐者蠕蟲感染攻擊

24小時內監測到的WNCRY敲詐者蠕蟲攻擊次數超過10W+

本次感染急劇爆發的主要原因在於其傳播過程中使用了前段時間洩漏的美國國家安全局(NSA)黑客工具包中的「永恆之藍」漏洞(微軟3月份已經發布補丁,漏洞編號MS17-010)。

和歷史上的「震蕩波」、「衝擊波」等大規模蠕蟲感染類似,本次傳播攻擊利用的「永恆之藍」漏洞可以通過445埠直接遠程攻擊目標主機,傳播感染速度非常快。


本次敲詐者蠕蟲病毒變種通過「永恆之藍」漏洞進行網絡攻擊

雖然國內部分網絡運營商已經屏蔽掉個人用戶的445網絡埠,但是在教育網、部分運行商的大區域網、校園企業內網依舊存在大量暴漏的攻擊目標。

對於企業來說尤其嚴重,一旦內部的關鍵伺服器系統遭遇攻擊,帶來的損失不可估量。

從檢測到反饋情況看,國內多個高校都集中爆發了感染傳播事件,甚至包括機場航班信息、加油站等終端系統遭受影響,預計近期由本次敲詐者蠕蟲病毒造成的影響會進一步加劇。


全國各地的高校內網的敲詐者蠕蟲感染攻擊爆發


某高校機房全部遭遇WNCRY敲詐者蠕蟲攻擊


國內某地加油站系統遭遇本次敲詐者蠕蟲變種攻擊

某機場航班信息終端同樣遭遇了敲詐者蠕蟲攻擊

【敲詐蠕蟲病毒感染現象】

中招系統中的文檔、圖片、壓縮包、影音等常見文件都會被病毒加密,然後向用戶勒索高額比特幣贖金。

WNCRY變種一般勒索價值300-600美金的比特幣,Onion變種甚至要求用戶支付3個比特幣,以目前的比特幣行情,折合人民幣在3萬左右。

此類病毒一般使用RSA等非對稱算法,沒有私鑰就無法解密文件。WNCRY敲詐者病毒要求用戶在3天內付款,否則解密費用翻倍,並且一周內未付款將刪除密鑰導致無法恢復。

從某種意義上來說,這種敲詐者病毒「可防不可解」,需要安全廠商和用戶共同加強安全防禦措施和意識。


感染WNCRY勒索病毒的用戶系統彈出比特幣勒索窗口


用戶文件資料被加密,後綴改為「wncry」,桌面被改為勒索恐嚇

對部分變種的比特幣支付地址進行追蹤發現,目前已經有少量用戶開始向病毒作者支付勒索贖金。

從下圖中我們可以看到這個變種的病毒作者已經收到19個用戶的比特幣贖金,累計3.58個比特幣,市值約人民幣4萬元。


某個敲詐者蠕蟲的比特幣支付信息追蹤

【防禦措施建議】

1、安裝殺毒軟體,保持安全防禦功能開啟,比如金山毒霸已可攔截(下載地址http://www.duba.net),微軟自帶的Windows Defender也可以。


金山毒霸查殺WNCRY敲詐者蠕蟲病毒


金山毒霸敲詐者病毒防禦攔截WNCRY病毒加密用戶文件

2、打開Windows Update自動更新,及時升級系統。

微軟在3月份已經針對NSA洩漏的漏洞發布了MS17-010升級補丁,包括本次被敲詐者蠕蟲病毒利用的「永恆之藍」漏洞,同時針對停止支持的Windows XP、Windows Server 2003、Windows 8也發布了專門的修復補丁。

最新版的Windows 10 1703創意者更新已經不存在此漏洞,不需要補丁。

各系統補丁官方下載地址如下:

KB4012598】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

適用於Windows XP 32位/64位/嵌入式、Windows Vista 32/64位、Windows Server 2003 SP2 32位/64位、Windows 8 32位/64位、Windows Server 2008 32位/64位/安騰

KB4012212】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212

適用於Windows 7 32位/64位/嵌入式、Windows Server 2008 R2 32位/64位

KB4012213】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012213

適用於Windows 8.1 32位/64位、Windows Server 2012 R2 32位/64位

KB4012214】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012214

適用於Windows 8嵌入式、Windows Server 2012

KB4012606】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012606

適用於Windows 10 RTM 32位/64位/LTSB

KB4013198】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013198

適用於Windows 10 1511十一月更新版32/64位

KB4013429】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013429

適用於Windows 10 1607周年更新版32/64位、Windows Server 2016 32/64位

3、Windows XP、Windows Server 2003系統用戶還可以關閉445埠,規避遭遇此次敲詐者蠕蟲病毒的感染攻擊。

步驟如下:

(1)、開啟系統防火牆保護。控制面板->安全中心->Windows防火牆->啟用。


開啟系統防火牆保護

(2)、關閉系統445埠。

(a)、快捷鍵WIN+R啟動運行窗口,輸入cmd並執行,打開命令行操作窗口,輸入命令「netstat -an」,檢測445埠是否開啟。

(b)、如上圖假如445埠開啟,依次輸入以下命令進行關閉:

net stop rdr  / net stop srv / net stop netbt

功後的效果如下:

4、謹慎打開不明來源的網址和郵件,打開Office文檔的時候禁用宏開啟,網絡掛馬和釣魚郵件一直是國內外勒索病毒傳播的重要渠道。


釣魚郵件文檔中暗藏勒索者病毒,誘導用戶開啟宏運行病毒

5、養成良好的備份習慣,及時使用網盤或移動硬碟備份個人重要文件。

本次敲詐者蠕蟲爆發事件中,國內很多高校和企業都遭遇攻擊,很多關鍵重要資料都被病毒加密勒索,希望廣大用戶由此提高重要文件備份的安全意識。

稿源:快科技

相關焦點

  • Windows 永恆之藍勒索病毒處理手冊
    01勒索病毒電腦中毒症狀:電腦、伺服器藍屏或者顯示勒索信息(文件、文檔被加密)病毒入侵原理:蠕蟲惡意病毒會掃描開放 445 文件共享埠的 Windows 機器,無需用戶任何操作,只要開機 上網,就能在電腦和伺服器中植入執行勒索程序、遠程控制木馬、虛擬貨幣挖礦機等惡意程 序。
  • 2018勒索病毒全面分析報告
    用戶一旦下載運行,勒索病毒就會加密受害者計算機中的文件,加密計算機的MBR,並且會使用弱口令攻擊區域網中的其它機器。(二)勒索病毒傳播方式1、針對個人用戶常見的攻擊方式通過用戶瀏覽網頁下載勒索病毒,攻擊者將病毒偽裝為盜版軟體、外掛軟體、色情播放器等,誘導受害者下載運行病毒,運行後加密受害者機器。此外勒索病毒也會通過釣魚郵件和系統漏洞進行傳播。
  • 廣元人注意,勒索電腦病毒全球爆發,四川多所高校發出預警!
    近日,多所高校發布關於連接校園網的電腦大面積中「勒索」病毒的消息。磁碟文件會被病毒加密為.onion後綴,只有支付高額贖金才能解密恢復文件,對學習資料和個人數據造成嚴重損失,支付贖金後才能解密。電腦受攻擊界面↓↓↓
  • 全球遭受新一輪勒索病毒攻擊 新勒索病毒在中國沒有蔓延土壤
    「永恆之藍」的威脅風波還未完全過去,一種新的勒索蠕蟲病毒攻擊再次席捲全球。勒索病毒造成了怎樣的影響?中國用戶是否會遭受大規模攻擊?如何防範勒索病毒?這已經成為了網際網路時代地球村居民最關心的問題。「永恆之藍」的威脅風波還未完全過去,一種新的勒索蠕蟲病毒攻擊再次席捲全球。6月27日,多國政府、銀行、電力系統、通訊系統受到攻擊,甚至包括我國部分跨境企業的歐洲分部。
  • 部分用戶打不了WannaCry勒索病毒補丁
    近期WannaCry(中文名:想哭)勒索病毒猖獗,我們細心的10086都發來防護指南,果然中移動還是那個每次有事堅持發簡訊問候你的小棉襖。Win10系統由於自帶的Defender殺軟抗毒能力顯著,很多人笑稱這次病毒爆發是一個「血淋淋的Win10廣告」,Win10好人壞人都做不了,真的很無辜。
  • 比特幣勒索病毒全球肆虐 廈門各界出招抵禦病毒「勒索」
    廈門各界出招抵禦病毒「勒索」黃勁超 圖  廈門網訊 (海西晨報記者李凌)近日,不少網絡用戶的電腦桌面跳出紅色勒索信,該信用中英文寫著  5月12日晚間,一款名為「WannaCry」的惡意勒索軟體(比特幣勒索病毒)在全球肆虐。截至15日,該病毒的影響仍在持續,並發生變種捲土重來,目前,至少有150個國家受到網絡攻擊,我國許多高校校園網和多家能源企業、政府機構也中招。  據悉,廈門也有高校、企業中招。好在,大多數企事業單位已做好防禦,各界也紛紛「出招」。
  • WannaRen來襲:翼火蛇帶你盤點那些年的勒索病毒
    2020年4月7日,360CERT監測發現網絡上出現一款新型勒索病毒wannaRen,該勒索病毒會加密windows系統中幾乎所有的文件,並且以.WannaRen作為後綴。360CERT該事件評定:危險等級為高危,影響面為廣泛。在運行該勒索病毒後會彈出如下界面:
  • "想哭"勒索病毒VS360安全衛士 大戰三天三夜最終病毒哭了
    這可能是網際網路史上最黑暗的72小時!從5月12日開始,勒索病毒突襲了全球100多個國家,許多用戶的電腦被病毒鎖定,無法正常使用。十萬火急之下,國內最大網際網路安全公司360的技術團隊閃電出擊,發起火線營救,搭建起多重防護體系力保5億360安全衛士用戶平安無恙。
  • 通知 | 關於防範勒索軟體病毒
    5月12日,中國高等教育學會教育信息化分會網絡信息安全工作組接到多所高校報告,反映大量學校電腦感染勒索病毒哦,重要文件被加密,攻擊者稱需支付比特幣才能解鎖
  • 比特幣病毒全球大爆發!中國多所大學學生遭勒索!浙江部分高校已中招(附預防補救方法)
    杭州師範大學一位同學電腦中病毒時電腦屏幕上跳出來的勒索信唐同學是5月12日8點左右中病毒的。▼很多國家都受到「勒索」病毒攻擊有消息說,目前全球範圍內有大量的機構報告,受到了「勒索」病毒的攻擊,這些機構分別在美國、英國、中國、俄羅斯、西班牙、義大利、越南等地
  • 全球爆發電腦勒索病毒 醫院、高校皆中招!使用Windows系統的用戶要小心了
    從我校被感染機器的情況來看,一是作業系統、Office軟體等沒有採用正版軟體,且漏洞、補丁更新不及時;二是不常用埠沒有封閉;三是個人網絡安全意識淡漠,沒有定期備份文檔的習慣。勒索300美元的比特幣作為贖金使用Windows系統的用戶要小心了:這款勒索病毒會引誘你點擊看似正常的郵件、附件或文件,並完成病毒的下載和安裝,稱為「釣魚式攻擊」(phishing)。
  • NSA「永恆之藍」勒索蟎蟲爆發,這裡或許可以幫到你!
    這兩類勒索病毒,勒索金額分別是5個比特幣和300美元,折合人民幣分別為 5 萬多元和 2000 多元。安全專家還發現,ONION勒索病毒還會與挖礦機(運算生成虛擬貨幣)、遠控木馬組團傳播,形成一個集合挖礦、遠控、勒索多種惡意行為的木馬病毒「大禮包」,專門選擇高性能伺服器挖礦牟利,對普通電腦則會加密文件敲詐錢財,最大化地壓榨受害機器的經濟價值。
  • 勒索病毒是什麼?勒索病毒出現變種了?你知道它是通過什麼途徑傳播...
    勒索病毒出現變種,勒索病毒是一種新型的計算機病毒,5月12日全球多個國家都受到勒索病毒的侵襲,導致整個文件被加密需要支付贖金才能解密。5月14日勒索病毒出現變種加快了傳播速度嚴重影響網絡的運行,變種勒索病毒該如何應對呢?下面讓我們一起去了解一下勒索病毒。
  • 勒索病毒又來了?!應對勒索病毒的災備建設勢在必行
    大量實踐經驗告訴我們,面對勒索病毒,亡羊補牢不如未雨綢繆,需要在事前防禦、事中判斷化解、事後補救三個環節都採取措施才能解決因勒索病毒帶來的不可挽回的重大損失。而數據保護則是安全防禦的最後一道防線,必須要通過建立完善的災備體系將安全牢牢掌握在自己手裡,才能保障用戶自身的數據安全和業務連續性。
  • 為防範勒索病毒部分單位暫停業務 中毒後怎麼辦
    針對近日肆虐全球的電腦勒索病毒Wan-nacry,瀋陽網警收到許多網友的諮詢。昨日,瀋陽網警提醒計算機用戶採取必要措施進行防範。  同時,網警提醒廣大網友,在對抗計算機病毒期間,注意「病毒事件」衍生出來的網絡詐騙,切記不要上當。
  • 【快來看看】這種病毒席捲全球,中國多所大學校園網已被黑...這類Windows用戶小心!
    杭州師範大學一位同學電腦中病毒時電腦屏幕上跳出來的勒索信唐同學是昨晚8點左右中病毒的。    他說:「晚上我在寢室電腦上在放視頻,出去了一會,回來之後就發現電腦中招了。電腦桌面上顯示了一封勒索信。這封信上,可以選擇顯示語言,中文、韓文、日文、英文都有。信上的內容大致是,想要解鎖你電腦上的文檔,請付300美金等價的比特幣。上面還威脅說,一周之內不付款,就永遠恢復不了文件了。」   「我關掉了病毒顯示的窗口,但過了一會兒,病毒窗口又跳出來了。
  • 這種病毒大爆發,不少大學生收到黑客勒索信!高校給出了預防攻略.
    杭州師範大學一位同學電腦中病毒時電腦屏幕上跳出來的勒索信唐同學是昨晚8點左右中病毒的。其實吧,微軟已經發布了用於修補漏洞的補丁MS17-010,這個補丁打完了就沒事兒了。只要更新了微軟3月14號發布的安全包就不用害怕了。
  • 聊聊勒索病毒處置經驗
    3對暫未感染勒索病毒的機器進行加固,防止可能的感染途徑勒索病毒感染一臺機器後,會通過文件共享、作業系統遠程利用漏洞、帳號弱密碼等方式,進一步獲取其它機器或AD伺服器的帳號,從而進行全網絡感染。對暫未明確發現感染勒索病毒跡象的機器,基于勒索病毒的傳播方法和傳播途徑,可採取一些基本的安全措施快速進行防護,避免感染。
  • 勒索病毒來了咋辦?別怕,開電腦前先熟讀這份攻略
    北京時間5月12日開始,全球範圍內爆發了基於Windows網絡共享協議進行攻擊傳播的「永恆之藍」勒索病毒,目前已有100多個國家和地區的數萬臺電腦遭勒索病毒感染,我國部分Windows系列作業系統用戶已經遭到感染
  • 緊急通知:全國高校爆發勒索病毒,請師生及時更新系統,備份重要文件!
    該病毒通過掃描開放445埠的windows的電腦,無需用戶任何操作,只要用戶正在上網,不法分子就能直接在伺服器中植入勒索軟體、遠程控制木馬等。然而,目前教育網中並沒有限制445埠,也就是說如果你是學生正在用教育網,很可能下一個攻擊目標就是你!