本文讲的是关于想哭(WannaCry)勒索病毒的9个真相

1、 小白用户如何防御这个勒索病毒?

请广大用户无需过度担心,安装“火绒安全软件”即可防御这个勒索病毒,以及新出现的变种。同时,请给操作系统升级、安装补丁程序(详情见下文)。

5月13日周六中午,“火绒安全软件”就已经完成紧急升级,通过火绒官网下载软件,升级到最新版本即可防御、查杀该病毒。

火绒团队正在日夜值守,持续跟踪新的病毒变种,一旦遇到新变种会随时升级产品。火绒产品默认自动升级,请广大用户放心使用,无需做任何设置。

内网用户请通过外网下载火绒产品升级到最新版本,然后覆盖安装内网电脑即可。

2、 哪些用户容易被感染,为什么政府机关和大学是重灾区?

我们发现,目前这个病毒通过共享端口传播,除了攻击内网IP以外,也会在公网进行攻击。但是,只有直接暴露在公网且没有安装相应操作系统补丁的计算机才会受到影响,因此那些通过路由拨号的个人用户,并不会直接通过公网被攻击。如果企业网络也是通过总路由出口访问公网的,那么企业网络中的电脑也不会受到来自公网的直接攻击,但并不排除病毒未来版本会出现更多传播渠道。

很多校园网或其他网络存在一些直接连接公网的电脑,而内部网络又类似一个大局域网,因此一旦暴露在公网上的电脑被攻破,就会导致整个局域网存在被感染的风险。

根据“火绒威胁情报系统”的数据,互联网个人用户被感染的并不多。

3、 已经被感染用户,能否恢复被加密锁死的文件?

结论:这非常难,几乎不可能,即使支付赎金,也未必能得到解密密钥。

A、相比以往的勒索病毒,这次的WannaCry病毒存在一个致命缺陷——病毒作者无法明确认定哪些受害者支付了赎金,因此很难给出相应的解密密钥(密钥是对应每一台电脑的,没有通用密钥)。

请不要轻易支付赎金(比特币),如上所述,即使支付了赎金,病毒作者也无法区分到底谁支付赎金并给出相应密钥。

B、 网上流传一些“解密方法”,甚至有人说病毒作者良心发现,已经公布了解密密钥,这些都是谣言。这个勒索病毒和以往的绝大多数勒索病毒一样,是无法解密的,请不要相信任何可以解密的谎言,防止上当受骗。

C、 某些安全公司也发布了解密工具,其实是“文件修复工具”,可以有限恢复一些被删除的文件,但是依然无法解密被锁死的文件。

4、这个勒索病毒会攻击哪些系统?

答:这次病毒爆发影响确实非常大,为近年来所罕见。该病毒利用NSA“永恒之蓝”这个严重漏洞传播,几乎所有的Windows系统如果没有打补丁,都会被攻击。

微软在今年 3 月发布了 MS17-010 安全更新,以下系统如果开启了自动更新或安装了对应的更新补丁,可以抵御该病毒——Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、Windows 10、Windows Server 2012 R2、Windows Server 2016 。

最安全的是Windows 10 的用户,该系统是是默认开启自动更新且无法关闭的,所以不会受该病毒影响。

另外:由于此次事件影响巨大,微软破天荒的再次为已经不在维护期的Windows XP、Windows 8和 Windows Server 2003 提供了紧急安全补丁更新。

5、除了Windows系统的电脑外,手机、Pad、Mac等终端是否会被攻击?

答:不会的,病毒只攻击Windows系统的电脑,手机等终端不会被攻击,包括Unix、Linux、Android等系统都不会受影响。

请大家不要惊慌,不要听信谣言。例如下图,明显是假的,是造谣者PS的。

6、被这个勒索病毒感染后的症状是什么?

答:中毒后最明显的症状就是电脑桌面背景被修改,许多文件被加密锁死,病毒弹出提示。

被病毒加密锁死的文件包括以下后缀名:

.doc;.docx;.xls;.xlsx;.ppt;.pptx;.pst;.ost;.msg;.eml;.vsd;.vsdx;.txt;.csv;.rtf;.123;.wks;.wk1;.pdf;.dwg;.onetoc2;.snt;.jpeg;.jpg;.docb;.docm;.dot;.dotm;.dotx;.xlsm;.xlsb;.xlw;.xlt;.xlm;.xlc;.xltx;.xltm;.pptm;.pot;.pps;.ppsm;.ppsx;.ppam;.potx;.potm;.edb;.hwp;.602;.sxi;.sti;.sldx;.sldm;.sldm;.vdi;.vmdk;.vmx;.gpg;.aes;.ARC;.PAQ;.bz2;.tbk;.bak;.tar;.tgz;.gz;.7z;.rar;.zip;.backup;.iso;.vcd;.bmp;.png;.gif;.raw;.cgm;.tif;.tiff;.nef;.psd;.ai;.svg;.djvu;.m4u;.m3u;.mid;.wma;.flv;.3g2;.mkv;.3gp;.mp4;.mov;.avi;.asf;.mpeg;.vob;.mpg;.wmv;.fla;.swf;.wav;.mp3;.sh;.class;.jar;.java;.rb;.asp;.php;.jsp;.brd;.sch;.dch;.dip;.pl;.vb;.vbs;.ps1;.bat;.cmd;.js;.asm;.h;.pas;.cpp;.c;.cs;.suo;.sln;.ldf;.mdf;.ibd;.myi;.myd;.frm;.odb;.dbf;.db;.mdb;.accdb;.sql;.sqlitedb;.sqlite3;.asc;.lay6;.lay;.mml;.sxm;.otg;.odg;.uop;.std;.sxd;.otp;.odp;.wb2;.slk;.dif;.stc;.sxc;.ots;.ods;.3dm;.max;.3ds;.uot;.stw;.sxw;.ott;.odt;.pem;.p12;.csr;.crt;.key;.pfx;.der;

7、“永恒之蓝”和“勒索病毒”是什么关系? 

答:“永恒之蓝”是指NSA泄露的危险漏洞“EternalBlue”,此次的勒索病毒WannaCry是利用该漏洞进行传播的,当然还可能有其他病毒也通过“永恒之蓝”这个漏洞传播,因此给系统打补丁是必须的。

8、听说一个英国小哥的意外之举,阻止了近日席卷全球网络的比特币勒索病毒攻击事件的继续蔓延,拯救了全世界,是不是真的?

答:勒索病毒WannaCry的病毒体中包含了一段代码,内容是病毒会自动联网检测“http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com”这个网址是否可以访问,如果可以访问,则不再继续传播。这就是该病毒的“神奇开关”。

国外安全研究人员(英国小哥)发现这段代码后立刻注册了这个网址,的确是有效地阻止了该病毒的更大范围的传播。但是,这仅仅阻止了病毒的传播,已经被感染的电脑依然被攻击,文件会被加密锁死。

另外,病毒体中的这段代码没有被加密处理,任何一个新的病毒制造者都可以修改、删除这段代码,因此未来可能出现“神奇开关”被删除了的新变种病毒。

9、如果使用正版操作系统,并开启了自动更新,那还是否需要使用网上的免疫工具?

答:Vista以上系统如果开启了自动更新,就不需要使用任何免疫工具,更不需要手工关闭相关端口。Winxp、Win2003和Win8这3个系统如果打了微软紧急提供的补丁,也无需再用免疫工具,以及手动关闭端口。

原文发布时间为:2017年5月15日
本文作者:火绒安全实验室
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
原文链接

关于想哭(WannaCry)勒索病毒的9个真相相关推荐

  1. WannaCry勒索病毒分析过程**中**

    WannaCry勒索病毒分析 中 为了分析WannaCry.exe有着什么样的行为,以及它是如何释放WannaCry_PE.exe程序的,在IDA中打开WannaCry.exe 我们可以发现它的头是W ...

  2. WannaCry勒索病毒分析过程**上**

    WannaCry勒索如何分析实战 上 我的第一篇博客文章 作为一名大四的网络工程应届毕业生,发自内心的感谢网上的每一位博主,感谢网上的每一位大佬愿意分享自己的经验.我才可以在网上学到如此多的知识.我在 ...

  3. WannaCry勒索病毒分析过程**中**(注)

    WannaCry勒索病毒分析 中(注) 我犯了一个很大的错误,就是在做分析的时候没有确定函数的作用,在分析过程中有捉不到重点的毛病. 在WannaCry.exe的分析中,它在判断打开它的URL后,如果 ...

  4. [系统安全] 二十六.WannaCry勒索病毒分析 (2)MS17-010漏洞利用及蠕虫解析

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  5. [系统安全] 二十七.WannaCry勒索病毒分析 (3)蠕虫传播机制解析及IDA和OD逆向

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  6. [系统安全] 二十八.WannaCry勒索病毒分析 (4)全网“最“详细的蠕虫传播机制解读

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  7. 全球WannaCry勒索病毒爆发背后的技术漏洞

    全球WannaCry勒索病毒爆发背后的技术漏洞 标签: 信息安全病毒漏洞蠕虫网络 2017-05-13 16:45 14734人阅读 评论(26) 收藏 举报 本文章已收录于: 分类: 互联网(10) ...

  8. linux版本wannacry,WannaCry 勒索病毒也能感染 Linux

    原标题:WannaCry 勒索病毒也能感染 Linux WannaCry 已升级到 2.0 版,与之前版本的不同是,这个变种取消了 Kill Switch,不能通过注册某个域名来关闭变种勒索病毒的传播 ...

  9. [网络安全自学篇] 七十.WannaCry勒索病毒复现及分析(三)蠕虫传播机制分析及IDA和OD逆向

    这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了宏病毒相关知识,包括宏病毒基础原理.防御措施.自发邮件及APT28样本分 ...

最新文章

  1. 2018-2019-2 网络对抗技术 20165239Exp3 免杀原理与实践
  2. linux条件判断:常用练习添加用户
  3. 《JavaScript高级程序设计》读书笔记(十一):内置对象Global
  4. PHP利用Curl、socket、file_get_contents POST数据
  5. Android NDK学习笔记3:JNI访问Java属性、方法
  6. Exception in thread main java.lang.NoClassDefFoundError: org/apache/tez/dag/api/TezConfiguration
  7. android 地图放大缩小按钮,Android 百度最新地图隐藏 放大缩小按钮、指南针、缩放比例的方法...
  8. 现在的00后都这么牛X的吗?
  9. Scikit-Learn 新版本发布!一行代码秒升级
  10. PDF文件点击打印按钮没反应
  11. 计算机桌面有阴影,电脑桌面图标有阴影怎么去掉
  12. 一张自拍即可实现变老变年轻,带你感受时光流逝之美
  13. ********广度优先搜索*********
  14. 程序员如何巧用Excel提高工作效率
  15. 更改微信浏览器页面标题
  16. Sql Server2008/2012/2014/2016中文版下载
  17. 【转载】音频基础知识
  18. 塔防游戏c语言源代码,用Unity开发一款塔防游戏(一):攻击方设计
  19. 推荐下加拿大使用的虚拟信用卡
  20. Spring 事务管理简介

热门文章

  1. java 统计网站访问量_javaweb之统计网站访问量小案例
  2. 无忌上一位放弃佳能转投宾得的网友的文章_我是亲民_新浪博客
  3. 分享20个新颖的字体设计草图,带给你灵感
  4. linux 安装 宝塔面板
  5. xPU战国时代,算力服务会成为胜负手吗?
  6. C# •MouseDown •MouseDown •MouseUp 的先后顺序
  7. FBS(fman build system)打包
  8. 华为 IPv6过渡技术
  9. uniapp使用vant ui方式
  10. 四年级下册计算机应用答案,小学四年级信息技术试题测试题