wannacry勒索病毒攻击后果,wannacry病毒利用了哪种漏洞

  wannacry勒索病毒攻击后果,wannacry病毒利用了哪种漏洞

  自5月13日凌晨开始,一种名为WannaCry的计算机勒索病毒在全球肆虐,造成政府、医疗、教学、基础设施等系统的破坏,影响了数亿人的正常生活。更可怕的是,全球爆发的WannaCry勒索病毒有一个变种:WannaCry2.0,与之前版本不同的是,它不能依靠一个域名来关闭变种勒索病毒的传播。但最终证实这一说法是卡巴斯基实验室误传的,WannaCry暂时没有衍生出更具破坏性的2.0变种。同时再次提醒大家注意防范,确保公司电脑不感染病毒,避免周一集体上班电脑摔坏。这是周一的入门指南。

  WannaCry2.0的说法源于thehackernews网站上的一则新闻,其中引用了俄罗斯卡巴斯基实验室全球研究与分析主管Costin Raiu的话。其安全团队在分析一些病毒代码时,发现一些样本中并不包含可以关闭感染通道的Kill Switch,并称之为WannaCry2.0。

  然而很快,5月14日晚,卡巴斯基实验室全球研究和分析主管Costin Raiu在推特上道歉,称之前的说法不正确。经过所有WannaCry病毒代码分析,没有发现没有Kill Switch的变种病毒。所以WannaCry2.0是不存在的,我们还是可以注册这个域名,防止病毒加密系统文件。

  Kill Switch是WannaCry病毒是否加密系统的决定性开关。这是英国一名网络安全官员发现的病毒漏洞。一旦WannaCry病毒成功访问http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com的这个地址,病毒就会停止加密你的系统并感染其他机器。同时,他在第一时间注册了这个域名,最大程度上阻止了病毒的继续肆虐。

  但由于众所周知的原因,中国国内网络接入该地址的成功率很低,无法实现100%免疫。不过魔高一尺,可以用一些委婉的方法来提高免疫成功率。那就是修改网站解析地址。

  周一开机指南:

  第一步:

  当用户与网络断开连接时,他在C:Windows System 32 Drivers etc hosts中手动添加以下文本:

  “www . iuqerfsodp 9 ifjaposdfjghgosurijfaewerwergwea . com 220 . 181 . 57 . 217”(不带括号)

  原理很简单:将地址解析到百度网站,欺骗病毒以为其成功连接服务器,从而达到免疫灭活的目的。

  对于公司用户来说,更方便,只要网络管理员先在隔离网建立免疫域名,建立内部解析服务即可。通过在内网设置DNS服务器,可以将www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com的域名地址解析为内网WEB服务器的IP地址,WEB服务器可以接受域名的连接请求,从而实现免疫。然后所有连接到公司的电脑都可以达到免疫效果,快捷简单。

  第二步:

  当然,这只是前期避免病毒感染的一种方式。免疫成功后,还是要及时打补丁,修复SMB漏洞,避免出现新的病毒变种。可以使用360 NSA武器库、瑞星“永恒之蓝”免疫工具等免疫工具。之所以推荐这类工具,是因为它简单易操作,一键即可完成相关操作,方便了很多什么都不懂的电脑。如果你动手能力强,也可以自己操作(打开系统防火墙,新建规则禁用相关445网络端口),这里就不细说了。

  工具下载地址:

  http://dl.360safe.com/setup_jiuzai.exe

  http://download.rising.net.cn/zsgj/EternalBluemianyi.exe

郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。

留言与评论(共有 条评论)
   
验证码: