“ 一觉醒来,世界都变了 ”
比特币病毒来势汹涌,蔓延速度之快,惊动全球。
● 5月12日,永恒之蓝病毒爆发,英国多家医院受到攻击,西班牙电信巨头遭受病毒感染,比特币病毒快速传进国内,多家高校和医院中招。
● 5月13日,“比特币病毒”继续蔓延,国内银行、公安网、石油、图书馆等系统也遭到入侵 ,高校成为重灾区。
● 5月14日早上,传闻“英国小伙花10美元,阻止勒索病毒全球蔓延”。
● 5月14日晚上,“北京市三部门发通知称比特币勒索病毒出现新变种2.0版本,并且传播速度可能更快!”。
后知后觉,事情真的很严重!
但是,面对众多“比特币病毒”信息轰炸之下,慌乱之中,估计很多小伙伴除了提心吊胆之外,还是一头雾水,这病毒到底是什么?现在我该注意什么?小编结合众多资料,为大家再理一理思路。
黑客武器名称比特币机器损坏怎么办啊:永恒之蓝
外号:“比特币病毒”
技能:远程攻击Windows文件共享端口
勒索病毒:ONION 和 WNCRY
攻击力:
ONION平均每小时攻击约200次,夜间高峰期达到每小时1000多次比特币机器损坏怎么办啊;WNCRY夜间高峰期一个小时4000次。
病毒感染后:
电脑的磁盘文件将被篡改为病毒后缀,图片、文档、视频、压缩包等各类资料将无法打开,电脑将弹出“解密”支付赎金页面。ONION勒索金额为5个比特币,WNCRY勒索金额为300美元,折合人民币分别为5万多元和2000多元。
事情起因与发展:
今年4月,NSA(美国国家安全局)的黑客武器库被泄露公开,其中有一个黑客武器叫“永恒之蓝”,它能远程攻击Windows文件共享端口,如445端口。正因为“永恒之蓝”有这样的本领,它会自动扫描开放445文件共享端口的Windows机器,同时泛滥传播ONION 和 WNCRY勒索病毒,假如你的电脑系统没有安装今年3月的微软补丁,简单来说,你不用做任何操作,只要开机上网,不法分子就能在你的电脑或服务器中植入勒索病毒。
也正是有这样的条件,被这种黑客武器攻击的对象存在以下情况:
1、操作系统、Office软件等没有采用正版,而且漏洞、补丁不及时更新比特币机器损坏怎么办啊;
2、不常用的端口没有封闭比特币机器损坏怎么办啊;
3、个人网络安全意识淡薄,没有定期备份文档的习惯。
重要的是,目前还没有破解的办法!
如何保证你的文档安全?
防范措施1:尽快给你的电脑打补丁!
这次中招的用户几乎都是Windows 7用户,其它操作系统如 mac OS、Android、iOS 均未中招。
目前,微软已经发布了相关的补丁 MS17-010 用以修复被 “ Eternal Blue” 攻击的系统漏洞,请尽快安装此安全补丁,网址为:https://technet.microsoft.com/zh-cn/library/security/MS17-010(戳链接可获取。)
请注意:对已经停止支持的旧版Windows系统不能自动获取到最新的安全补丁,但微软这次也对停止支持的Windows发布了专门的修复补丁,用户点击上面的链接自行下载对应的操作系统版本的补丁进行安装。当然最好的就是升级到Windows 10更新版。记得把补丁下载回本地,重要资料所在电脑采用断网打补丁形式。
友情提示:安装一个靠谱的杀毒软件。目前敲诈者病毒已经被各个安全软件公司所关注,当然相应的各个知名杀毒软件也能够查杀该病毒及其后续可能出现的一些变种,所以安装一款靠谱的杀毒软件还是有必要的。
防范措施2:Windows用户可手动关闭端口和网络共享
默认状态下,Windows 的 135、139、445 端口处于开放状态。而此次 WannaCry 正是通过 445 端口来进行大规模传播的,因此用户也可以选择手动来关闭以上端口以及关闭网络共享。方法如下:
①运行 输入“dcomcnfg”
②在“计算机”选项右边,右键单击“我的电脑”,选择“属性”。
③在出现的“我的电脑属性”对话框“默认属性”选项卡中,去掉“在此计算机上启用分布式 COM”前的勾。
④选择“默认协议”选项卡,选中“面向连接的TCP/IP”,单击“删除”按钮
关闭 135、137、138 端口
→在网络邻居上点右键选属性,在新建好的连接上点右键选属性再选择网络选项卡,去掉 Microsoft 网络的文件和打印机共享,和 Microsoft 网络客户端的复选框。这样就关闭了共享端 135 和 137 还有 138端口
关闭 139 端口
→139 端口是 NetBIOS Session 端口,用来文件和打印共享。关闭 139 的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议 (TCP/IP)”属性,进入“高级 TCP/IP 设置”“WINS设置”里面有一项“禁用 TCP/IP的 NETBIOS ”,打勾就可关闭 139 端口。
关闭 445 端口
→开始-运行输入 regedit. 确定后定位到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servi ces\NetBT\Parameters,新建名为“SMBDeviceEnabled”的DWORD值,并将其设置为 0,则可关闭 445 端口。
防范措施3:尽快将你所有的文档资料云端备份
养成定期的文档备份习惯是非常重要的事情。在你的电脑未感染前,请将电脑中的所有重要文档进行云端备份。但请尽量避免用U盘和移动硬盘等可执行摆渡攻击的设备,避免病毒通过设备传染,且U盘容易丢失损坏。关于云端备份方法,可以参考:
重要Word、PDF等小文件但需要高频使用的,比如你的论文、科研报告、研究资料、工作资料等,可通过有道云笔记(note.youdao.com)等进行云端备份,方便你随时在PC端或移动端查看和编辑。目前,有道云笔记已支持Word、PPT、Excel、PDF等文档一键备份。方法如下:
图片、视频等大文件,比如你的照片、电影、歌曲、视频等,可通过云盘/网盘进行备份。目前许多网盘软件,也可以帮助用户把指定的文档定期备份到网盘存储空间去。
其他,你还需要注意什么?!
一旦发现中毒机器,立即断网处置,目前看来对硬盘格式化可清除病毒
及时更新操作系统和应用程序到最新的版本
加强电子邮件安全,不明链接不要点击,不明文件不要下载,不明邮件不要打开
启用并打开“Windows防火墙”,进入“高级设置”,在入站规则里禁用“文件和打印机共享”相关规则。
根据上面的步骤设置好电脑后,下面还有几点需要我们注意的。当然,本次事件为对电脑知识不太了解的朋友敲响了警钟,我们平时还是要主动去科普一下电脑常识,不然遇到类似事件还是一脸懵逼。
相信大家现在已经启动了众多防毒装置,但是我们还是处于危险时期,再看到“比特币病毒”事件上,大家还有很多疑惑的地方,小编再为大家科普一下。
「 为何个人用户感染少而中国高校感染多? 」
中国的网络运营商在宽带路由设置上就禁封了445端口,所以在个人网络上的感染风险是非常小的。而由于教育网没有封禁445端口,一旦电脑通过教育网联网就会成为暴露机器。而中国大学生群体大,这存在大量暴露漏洞的机器,成为勒索病毒重灾区。另外,一些没有及时打微软补丁的机构、企业和交通、能源等行业基础设施内网也遭到感染。
通俗的说,如果系统或网络存在NSA武器攻击的漏洞,只要开机联网,不需要你做任何操作,勒索病毒就能自动感染系统。
「 中毒的电脑还有得救吗? 」
电脑感染了还有没有“救”?那得要看救谁。如果是指数据文件,那么很抱歉,可能没有救了。截至目前国内外的安全软件仅仅只能做到“防御”,而不能“解决”。同时根据目前的加密算法来看,破解勒索病毒的加密可能需要十几年的时间,而就算是支付所谓的“赎金”,也并不一定能够保证黑客会按照约定将你的数据恢复。而最后很有可能鸡飞蛋打。
如果是救电脑的话就轻松多了,直接重装就好了。反正数据没救了。
最后,小编给大家一个建议
重要的文件,一定要备份!
这样才能万无一失!