Wannacry(永恆之藍)勒索蠕蟲攻擊全球醫療機構 已影響全球100國家

2020-12-08 ITBear科技資訊

  5月12日,英國16家醫院同時遭遇Wannacry(永恆之藍)勒索蠕蟲攻擊,導致倫敦、諾丁漢等多地醫院的IT系統癱瘓。隨後,該勒索蠕蟲在全球開始傳播。五個小時內,包括美國、俄羅斯以及整個歐洲在內的100多個國家,以及國內高校內網、大型企業內網和政府機構專網中招,被勒索支付高額贖金才能解密恢復文件,對重要數據造成嚴重損失。

  長期以來,醫院一直是敲詐蠕蟲攻擊的重要目標。2016年2月5日,美國好萊塢長老教會紀念醫學中心的電腦系統在遭受為期一星期的敲詐者病毒攻擊後,該中心宣布決定支付給黑客40比特幣(約17000美元)來修復這一問題。隨後加拿大渥太華的一家醫院和安大略省的一家醫院也被敲詐者病毒攻擊。

  這次的「永恆之藍」勒索蠕蟲,是NSA網絡軍火民用化的全球第一例。一個月前,第四批NSA相關網絡攻擊工具及文檔被Shadow Brokers組織公布,包含了涉及多個Windows系統服務(SMB、RDP、IIS)的遠程命令執行工具,其中就包括「永恆之藍」攻擊程序。

  在之前就已經爆發的多次利用445埠進行蠕蟲攻擊的事件中,部分運營商在主幹網絡上已經封禁了445埠,但是教育網以及大量企業內網並沒有此限制,而且並未及時安裝補丁,仍然存在大量暴露445埠且存在漏洞的電腦,導致了這次「永恆之藍」勒索蠕蟲的泛濫。

  360企業安全資深安全專家表示,「隔離不等於安全,醫院隔離的專網本身就是一個小規模的網際網路,需要當作網際網路來建設。」針對此次安全事件,強烈建議企業安全管理員在網絡邊界的防火牆上阻斷445埠的訪問,並升級設備的檢測規則到最新版本,同時設置相應漏洞攻擊的阻斷,直到確認網絡內的電腦已經安裝了微軟MS17-010補丁或關閉了Server服務。

  而通過此次「永恆之藍」勒索蠕蟲事件我們發現,目前國內機構的IT系統中,存在著防火牆品牌不一致的問題,這就導致安全事件爆發時防火牆無法實現安全策略的集中下發,直接影響到了機構對安全事件的應急響應速度。

  針對「永恆之藍」勒索蠕蟲,360企業安全專家建議: 對已經感染勒索蠕蟲的機器建議隔離處置。

  對尚未發現攻擊的機構,網絡管理員在網絡邊界的防火牆上阻斷445埠的訪問,如果邊界上有IPS和360天堤智慧防火牆之類的設備,請升級設備的檢測規則到最新版本並設置相應漏洞攻擊的阻斷,直到確認網內的電腦已經安裝了MS17-010補丁或關閉了Server服務。在終端層面暫時關閉Server服務。對於已經感染勒索蠕蟲的機器建議隔離處置。

  對於Win7及以上版本的作業系統,目前微軟已發布補丁MS17-010修復了「永恆之藍」攻擊的系統漏洞,請立即電腦安裝此補丁。出於基於權限最小化的安全實踐,建議用戶關閉並非必需使用的Server服務。

  對於Windows XP、2003等微軟已不再提供安全更新的機器,推薦使用360「NSA武器庫免疫工具」檢測系統是否存在漏洞,並關閉受到漏洞影響的埠,以避免遭到勒索蠕蟲病毒的侵害。免疫工具下載地址:http://dl.360safe.com/nsa/nsatool.exe 。這些老作業系統的機器建議加入淘汰替換隊列,儘快進行升級。

  同時建議針對重要業務系統立即進行數據備份,針對重要業務終端進行系統鏡像,製作足夠的系統恢復盤或者設備進行替換。

特別提醒:本網內容轉載自其他媒體,目的在於傳遞更多信息,並不代表本網贊同其觀點。其原創性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,並請自行核實相關內容。本站不承擔此類作品侵權行為的直接責任及連帶責任。如若本網有任何內容侵犯您的權益,請及時聯繫我們,本站將會在24小時內處理完畢。

相關焦點

  • NSA「永恆之藍」勒索蠕蟲全球爆發,已波及99個國家|雷鋒早報
    NSA「永恆之藍」勒索蠕蟲全球爆發,已波及99個國家據BBC等媒體報導,全球多國爆發電腦勒索病毒,受害者電腦會被黑客鎖定,提示支付價值相當於300美元(約合人民幣2069元)的比特幣才可解鎖。目前已經波及99個國家。
  • 比特幣勒索病毒是什麼?電腦中了WNCRY蠕蟲攻擊會怎麼樣?
    5月12日起,Onion、WNCRY兩類敲詐者病毒變種在全國乃至全世界大範圍內出現爆發態勢,大量個人和企業、機構用戶中招。  與以往不同的是,這次的新變種病毒添加了NSA(美國國家安全局)黑客工具包中的「永恆之藍」0day漏洞利用,通過445埠(文件共享)在內網進行蠕蟲式感染傳播。
  • 緊急通報:勒索病毒現變種WannaCry2.0 傳播速度或更快
    二、目前微軟已發布補丁MS17-010修復了「永恆之藍」攻擊的系統漏洞,請儘快為電腦安裝此補丁,網址為https://technet.microsoft.com/zh-cn/library/security/MS17-010;對於XP、2003等微軟已不再提供安全更新的機器,建議升級作業系統版本,或關閉受到漏洞影響的埠,可以避免遭到勒索軟體等病毒的侵害。
  • 勒索病毒WannaCry「想哭」再現2.0版 手機電腦都跑不了
    在剛剛過去的兩天裡,「想哭」在全球肆虐。英國、俄羅斯、義大利相繼淪陷英國方面, 5月12日英國國家醫療服務體系遭遇了大規模網絡攻擊,多家公立醫院的電腦系統幾乎同時癱瘓,電話線路也被切斷,導致很多急診病人被迫轉移。《每日郵報》稱,至少19家位於英格蘭和蘇格蘭的NHS所屬醫療機構遭到網絡攻擊,這些機構包括醫院和全科醫生診所。
  • WannaCry勒索軟體來勢洶洶,席捲全球
    5月12日早些時候,卡巴斯基實驗室產品在全球範圍內成功檢測和攔截了大量勒索軟體攻擊。在這些攻擊中,受害者的數據會被加密,並且在被加密文件上添加「.WCRY」的擴展名。這次攻擊被稱為「WannaCry」攻擊。卡巴斯基實驗室的分析發現,這種攻擊利用微軟Windows系統的一種 SMBv2 遠程代碼執行漏洞進行感染。
  • 兩周過去了,「想哭」勒索蠕蟲近來可好?
    」勒索病毒爆發已經過去了兩周時間,然而永恆之藍勒索蠕蟲並沒有就此停下腳步,此次基於MS17-010多個漏洞也極有可能會一直存活下去,持續製造麻煩。以下為360威脅情報中心提供給雷鋒網(公眾號:雷鋒網)的關於「永恆之藍」勒索蠕蟲及值得警惕的趨勢。授權雷鋒網發布。360威脅情報中心從截至到5月26日的數據中監測到,5月23日以來,對445埠發起掃描的獨立IP數在大量增加,又開始呈現上升趨勢,26日創下歷史新高,甚至高出5月12日永恆之藍爆發時11%左右。
  • 抗擊勒索蠕蟲獲階段性勝利 「黑色周一」爽約了
    中新記者姓名}責任編輯:段紅彪   中新網5月15日電  隨著周一工作日電腦開機高峰的結束,360威脅情報中心發布的WannaCrypt(永恆之藍
  • 實例:某大型企業遭受勒索蠕蟲襲擊紀實
    ,「永恆之藍」校園網絡勒索蠕蟲(WannaCry)事件席捲全球,大家從加油站、火車站、個人電腦、公司網絡等各處感受到了該蠕蟲病毒的威力。結合12日外界已傳播的「永恆之藍」校園網絡勒索蠕蟲(WannaCry)事件現象,初步判定勒索蠕蟲,立即啟動應急響應:1) 將被攻擊主機進行斷網隔離,同時關閉核心交換生產網通訊鏈路,防止WannaCry跨域擴散;2) 聯絡並指導各場站接口負責人立即就位,以減少場站工作人員恐慌;3)同時,緊急聯繫綠盟科技應急響應中心,協調安全專家協助遠程排查分析;
  • Radware深度解讀WannaCry勒索攻擊
    【IT168 評論】2017年5月12日,勒索軟體變體WannaCrypt惡意軟體(也作WCry、WannaCry或WanaCrypt0r)在全球範圍內爆發,攻擊目標是全球範圍內的電腦,並成功擊垮了全球數十家企業。
  • 「永恆之藍」勒索病毒國內爆發 最全解決方案在此
    2017 年5 月12 日晚上20 時左右,全球爆發大規模蠕蟲勒索軟體感染事件,僅僅幾個小時內,該勒索軟體已經攻擊了 99 個國家近萬臺電腦。英國、美國、俄羅斯、德國、土耳其、義大利、中國、菲律賓等國家都已中招,且攻擊仍在蔓延。
  • 勒索病毒肆虐445埠究竟是什麼?聽業內人士解釋
    誰都沒有想到,從5月12日開始,WannaCrypt(永恆之藍)勒索蠕蟲病毒竟然襲擊全球100多個國家
  • 勒索病毒新變種WannaCry 2.0 究竟長啥樣?怎麼防?
    【PConline 資訊】第一代 WannaCrypt 勒索蠕蟲病毒席捲全球,風波尚未平息,它的「兒孫」們又洶湧來襲。昨天(5月14日),卡巴斯基的研究人員宣稱發現了 WannaCry 的變種樣本。
  • 新變種的 WannaCry 2.0 勒索蠕蟲病毒究竟長啥樣?怎麼防?
    當天下午,北京市委網信辦、北京市公安局、北京市經信委也聯合發出了《關於WannaCry 勒索蠕蟲出現變種及處置工作建議的通知》,指出了 WannaCry 2.0 的出現。那麼,所謂的 WannaCry 2.0 勒索蠕蟲病毒出現了哪些新的特性,進行了那些改造?
  • 南寧車管、公安戶籍等部門設備感染勒索病毒,部分業務停辦
    南寧一銀行職員表示,他所在單位的技術人員已在病毒爆發後緊急加強系統網絡維護,關閉網際網路出口和所有辦公機器的USB埠,升級ATM機自助設備和網銀體驗機的病毒庫。南寧網警發布國家網絡與信息安全信息通報中心緊急通報、「永恆之藍」攻擊緊急處置手冊,告知各部門該如何預防和處置。
  • 「永恆之藍」勒索病毒國內爆發 最全解決方案在此 - IT業界_CIO...
    2017年5 月12 日晚上20 時左右,全球爆發大規模蠕蟲勒索軟體感染事件,僅僅幾個小時內,該勒索軟體已經攻擊了99個國家近萬臺電腦。英國、美國、俄羅斯、德國、土耳其、義大利、中國、菲律賓等國家都已中招,且攻擊仍在蔓延。
  • 連載|網絡法典型案例評析——WannaCry勒索病毒事件
    英國、美國、中國、俄羅斯、西班牙和義大利等上百個國家的數十萬臺電腦被感染,其中包括醫院、教育、能源、通信、製造業以及政府等多個領域的計算機終端設備。有數據統計,該事件造成了80億美元的損失,對金融、能源、醫療等眾多行業,造成嚴重的危機管理問題。中國部分 Windows作業系統用戶遭受感染,校園網用戶首當其衝,受害嚴重,大量實驗室數據和畢業設計被鎖定加密。
  • 勒索病毒在歐洲再度爆發 連車諾比都受影響
    本輪攻擊中,受影響最嚴重的包括俄羅斯最大的石油公司、一家丹麥航運和能源企業和丹麥的政府機構,受攻擊的電腦無法正常運行,黑客藉此勒索贖金。該病毒甚至破壞了前車諾比核電廠的防控系統,迫使科學家手動檢測輻射水平。
  • 勒索病毒變異體今日再引爆發高峰:神秘黑客組織曝光
    根據360威脅情報中心的統計,在短短一天多的時間,全球近百個國家的超過10萬家組織和機構被攻陷,其中包括1600家美國組織,11200家俄羅斯組織。包括西班牙電信巨頭Telefonica,電力公司Iberdrola,能源供應商GasNatural在內的西班牙公司的網絡系統也都癱瘓。
  • 勒索病毒橫行引發網際網路危機 如何防範「想哭」?
    中新網5月17日電(何路曼) 綜合報導,勒索病毒WannaCry在近幾日裡的肆虐讓它將被永遠寫入人類網際網路史冊——從5月12日爆發至今,150多個國家的網絡在短短數日內相繼淪陷。這款僅3.3M大小的電腦病毒,在世界網絡範圍內掀起了一場「生化危機」。
  • 2018勒索病毒全面分析報告
    1、WannaCry家族:利用「永恆之藍」漏洞傳播,危害巨大WannaCry勒索病毒,最早出現在2017年5月,通過永恆之藍漏洞傳播,短時間內對整個網際網路造成非常大的影響。受害者文件被加上.WNCRY後綴,並彈出勒索窗口,要求支付贖金,才可以解密文件。由於網絡中仍存在不少未打補丁的機器,此病毒至今仍然有非常大的影響。