10分赛车-1分6合平台_1分彩网投平台 - 10分赛车,1分6合平台,1分彩网投平台是国务院新闻办确定的全国重点新闻网站,,由中共江苏省委宣传部主管,10分赛车,1分6合平台,1分彩网投平台主办。是新兴的省级主流媒体,是综合性、多媒体的10分赛车,1分6合平台,1分彩网投平台门户网站

救命必看!Windows勒索病毒最全攻略、补丁下载(有更新)

  • 时间:
  • 浏览:0

5月12日起,Onion、WNCRY两类敲诈者病毒变种在全国乃至全世界大范围内再次出现爆发态势,絮状当时人和企业、机构用户中招。

与以往不同的是,这次的新变种病毒打上去了NSA(美国国家安全局)黑客工具包中的“永恒之蓝”0day漏洞利用,通过445端口(文件共享)在内网进行蠕虫式感染传播。

沒有 安装安全软件或及时更新系统补丁的这人内网用户极有机会被动感染,统统目前感染用户主要集中在企业、高校等内网环境下。

一旦感染该蠕虫病毒变种,系统重要资料文件就会被加密,并勒索高额的比特币赎金,折合人民币50-5000元不等。

从目前监控到的请况来看,全网机会有数万用户感染,QQ、微博等社交平台上也是哀鸿遍野,后续威胁并且容小觑。

敲诈勒索病毒+远程执行漏洞蠕虫传播的组合致使危险度剧增,对近期国内的网络安全形势一次的严峻考验。

事发后,微软和各大安全公司都第一时间跟进,更新旗下安全软件。金山毒霸也很重针对本次敲诈者蠕虫,给出了完整篇 的安全防御方案、传播分析,以及这人安全建议。

我们都都也汇总了所有Windows系统版本的补丁,请我们都都务必尽快安装更新。

【传播感染背景】

本轮敲诈者蠕虫病毒传播主要包括Onion、WNCRY两我们都都族变种,首先在英国、俄罗斯等多个国家爆发,有多家企业、医疗机构的系统中招,损失非常惨重。

安全机构全球监测机会发现目前多达7二个 多 国家遭遇本次敲诈者蠕虫攻击。

从5月12日现在开始了,国内的感染传播量也现在开始了急剧增加,在多个高校和企业组织组织结构集中爆发这人 愈演愈烈。



全球7二个 多 国家遭遇Onion、WNCRY敲诈者蠕虫感染攻击



24小时内监测到的WNCRY敲诈者蠕虫攻击次数超过10W+

本次感染急剧爆发的主要意味 在于其传播过程中使用了前段时间泄漏的美国国家安全局(NSA)黑客工具包中的“永恒之蓝”漏洞(微软3月份机会发布补丁,漏洞编号MS17-010)。

和历史上的“震荡波”、“冲击波”等大规模蠕虫感染类似,本次传播攻击利用的“永恒之蓝”漏洞可以 能通过445端口直接远程攻击目标主机,传播感染时延非常快。



本次敲诈者蠕虫病毒变种通过“永恒之蓝”漏洞进行网络攻击

虽然国内每种网络运营商机会屏蔽掉当时人用户的445网络端口,这人 在教育网、每种运行商的大局域网、校园企业内网依旧趋于稳定絮状暴漏的攻击目标。

对于企业来说尤其严重,一旦组织组织结构的关键服务器系统遭遇攻击,带来的损失不可估量。

从检测到反馈请况看,国内多个高校都集中爆发了感染传播事件,甚至包括机场航班信息、加油站等终端系统遭受影响,预计近期由本次敲诈者蠕虫病毒造成的影响会进一步加剧。



全国各地的高校内网的敲诈者蠕虫感染攻击爆发



某高校机房完整篇 遭遇WNCRY敲诈者蠕虫攻击



国内某地加油站系统遭遇本次敲诈者蠕虫变种攻击



某机场航班信息终端同样遭遇了敲诈者蠕虫攻击

【敲诈蠕虫病毒感染大大问题 】

中招系统中的文档、图片、压缩包、影音等常见文件总要被病毒加密,这人 向用户勒索高额比特币赎金。

WNCRY变种一般勒索价值50-500美金的比特币,Onion变种甚至要求用户支付二个比特币,以目前的比特币行情,折合人民币在3万左右。

此类病毒一般使用RSA等非对称算法,沒有 私钥就无法解密文件。WNCRY敲诈者病毒要求用户在3天内付款,这人 解密费用翻倍,这人 一周内未付款将删除密钥意味 无法恢复。

从有两种意义上来说,这人敲诈者病毒“可防不可解”,须要安全厂商和用户一同加强安全防御方式和意识。



感染WNCRY勒索病毒的用户系统弹出比特币勒索窗口



用户文件资料被加密,后缀改为“wncry”,桌面被改为勒索恐吓

对每种变种的比特币支付地址进行追踪发现,目前机会有絮状用户现在开始了向病毒作者支付勒索赎金。

从下图中我们都都可以 能看后这人变种的病毒作者机会收到19个用户的比特币赎金,累计3.58个比特币,市值约人民币4万元。



某个敲诈者蠕虫的比特币支付信息追踪

【防御方式建议】

1、安装杀毒软件,保持安全防御功能开启,比如金山毒霸已可拦截(下载地址http://www.duba.net),微软自带的Windows Defender可以 可以 。



金山毒霸查杀WNCRY敲诈者蠕虫病毒



金山毒霸敲诈者病毒防御拦截WNCRY病毒加密用户文件

2、打开Windows Update自动更新,及时升级系统。

微软在3月份机会针对NSA泄漏的漏洞发布了MS17-010升级补丁,包括本次被敲诈者蠕虫病毒利用的“永恒之蓝”漏洞,一同针对停止支持的Windows XP、Windows Server 503、Windows 8也发布了专门的修复补丁。

最新版的Windows 10 1703创意者更新机会不趋于稳定此漏洞,不须要补丁。

各系统补丁官方下载地址如下:

KB4012598】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

适用于Windows XP 32位/64位/嵌入式、Windows Vista 32/64位、Windows Server 503 SP2 32位/64位、Windows 8 32位/64位、Windows Server 508 32位/64位/安腾

KB4012212】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212

适用于Windows 7 32位/64位/嵌入式、Windows Server 508 R2 32位/64位

KB4012213】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012213

适用于Windows 8.1 32位/64位、Windows Server 2012 R2 32位/64位

KB4012214】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012214

适用于Windows 8嵌入式、Windows Server 2012

KB4012506】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012506

适用于Windows 10 RTM 32位/64位/LTSB

KB4013198】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013198

适用于Windows 10 1511十一月更新版32/64位

KB4013429】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013429

适用于Windows 10 1507周年更新版32/64位、Windows Server 2016 32/64位

3、Windows XP、Windows Server 503系统用户还可以 能关闭445端口,规避遭遇此次敲诈者蠕虫病毒的感染攻击。

步骤如下:

(1)、开启系统防火墙保护。控制面板->安全中心->Windows防火墙->启用。



开启系统防火墙保护

(2)、关闭系统445端口。

(a)、快捷键WIN+R启动运行窗口,输入cmd并执行,打开命令行操作窗口,输入命令“netstat -an”,检测445端口是与否开启。

(b)、如上图假使 445端口开启,依次输入以下命令进行关闭:

net stop rdr  / net stop srv / net stop netbt

功后的效果如下:

4、谨慎打开不明来源的网址和邮件,打开Office文档的前一天禁用宏开启,网络挂马和钓鱼邮件老并且国内外勒索病毒传播的重要渠道。



钓鱼邮件文档中暗藏勒索者病毒,诱导用户开启宏运行病毒

5、养成良好的备份习惯,及时使用网盘或移动硬盘备份当时人重要文件。

本次敲诈者蠕虫爆发事件中,国内统统高校和企业都遭遇攻击,统统关键重要资料都被病毒加密勒索,希望广大用户由此提高重要文件备份的安全意识。


2017-05-14更新:金山毒霸发布比特币勒索病毒免疫工具:免费恢复文件

面对肆虐的Onion、WNCRY两类勒索病毒变种在全国范围内再次出现爆发的请况,金山毒霸中心已紧急发布比特币勒索病毒免疫工具及应急处里方案。

据悉,勒索病毒变种增加了NSA黑客工具包中的“永恒之蓝”0day漏洞利用,可在局域网内蠕虫式主动传播,未修补漏洞的系统会被太快了 了 感染,勒索高额的比特币赎金折合人民币50~5000不等。

目前已证实受感染的电脑集中在企事业单位、政府机关、高校等内网环境。毒霸安全专家指出,病毒加密用户文档总要删除原文件,统统,趋于稳定一定机会恢复每种或完整篇 被删除的原文件。建议电脑中毒后,尽量减少操作,及时使用专业数据恢复工具,恢复概率较高。

金山毒霸11下载(推荐!拦截敲诈病毒):戳此

专杀免疫工具:戳此直接下载

完整篇 教程:

检测当前电脑是与与否免疫比特币勒索病毒攻击

已成功免疫效果如下图

我们都都知道,那此机会被加密的数据文件,在沒有 取得密钥的请况下,解密基本沒有 机会。但在了解到病毒加密的原理前一天,发现仍有一定机会找回原始文件:病毒加密原文件时,会删除原文件,被简单删除文件的硬盘假使 未进行絮状写入操作,就趋于稳定成功恢复的机会。

使用金山毒霸数据恢复找回受损前的文档

请使用免费帐号ksda679795862,密码:kingsoft,来启用金山毒霸的数据恢复功能。

1.选着删除文件恢复

2.选着扫描对象:在界面中选着文件丢失前所在的磁盘或文件夹,这人 点击“现在开始了扫描”。

3.扫描过程:文件数量太少,扫描时间越长,请耐心等待的图片 。(一般扫描时延2分钟3G)

4.扫描完结果预览:点击文件可进行预览,可预览的并且可有机会成功恢复的。勾选须要恢复文件(夹),点击现在开始了恢复即可恢复文件。

5.选着恢复路径:恢复的文件将保存再您选着的文件夹路径,请选着您要恢复到哪个文件夹。(强烈建议将要恢复的文件保存到这人硬盘,而非丢失文件的硬盘,以处里造成二次损伤。)

6.查看恢复结果:恢复的文件夹将保趋于稳定您选着的文件夹路径,打开目录可检查恢复的文件。

以下几种请况须要注意:

1.扫描出来的照片、office文档,显示不可预览的,是无法恢复的。(无法预览office文档,表示文档已每种受损)

2.不支持预览的文件类型,可以 可以 恢复后可以 知道是与否可以 能正常使用

3.使用误删除文件功能,扫描前一天,每个文件会有恢复概率显示,恢复概率高,恢复成功率就高

4.视频文件极易产生碎片和数据覆盖,统统视频文件完整篇 恢复的机会性很小。

5.物理损坏的硬盘或这人存储介质,恢复后的文件机会是已损坏的文件。

微信公众号搜索"

驱动之家

"加关注,每日最新的手机、电脑、汽车、智能硬件信息可以 能我就一手全掌握。推荐关注!【

微信扫描下图可直接关注