WannaCry(永恆之藍)蠕蟲病毒全球爆發

網絡安全 DNS 黑客 信息安全 棗樹荒 2017-05-17

文中用到的補丁鏈接以及加固的腳本鏈接都會留在評論處,需要的可以下載。

-------------------------------------------------------------------------------------------------------------------------------------

最近這幾年,勒索軟件也是黑客攻擊的一個熱手段。黑客通過各種方式入侵計算機,隨後對其中的文件進行鎖定加密,向機主要取一定的好處。

5月12號晚上,全球爆發了一個叫wannacry(永恆之藍)的事件,它利用MS17-010漏洞以蠕蟲方式傳播,很多的學校,醫院以及企業機構受到感染,把文件都進行加密,只有通過支付比特幣的方式才可解密,剛查的比特幣已經炒到一個一萬三人民幣的價格了。先來看幾組照片:

WannaCry(永恆之藍)蠕蟲病毒全球爆發

圖片來源於互聯網

WannaCry(永恆之藍)蠕蟲病毒全球爆發

圖片來源於互聯網

WannaCry(永恆之藍)蠕蟲病毒全球爆發

圖片來源於互聯網

WannaCry(永恆之藍)蠕蟲病毒全球爆發

圖片來源於互聯網

WannaCry(永恆之藍)蠕蟲病毒全球爆發

圖片來源於互聯網

由於該勒索軟件利用了微軟的一個MS17-010漏洞,所以最直接的防範方法就是更新系統和修補補丁。微軟已經在今年年初發布了MS17-010相關的補丁,由於很多人沒有進行更新,導致了wannacry大量的傳播,所以強烈建議進行安裝。鏈接: https://technet.microsoft.com/zh-cn/library/security/MS17-010

關閉445端口也是一個解決辦法,445端口能輕鬆訪問局域網中的共享文件夾或共享打印機,是一個危險端口。可以在防火牆添加一下445的端口阻斷規則。給大家一個加固腳本(腳本由綠盟提供)。

鏈接: https://qy.weixin.qq.com/cgi-bin/downloadfile?action=attachmentowner=NTk3MDA2MTAymedia_id=2IiXz19LVnsW3YariH194EbTXT3pL_3NJphk5g8qRRpKd-KIGsFcuWDRzYrmOY4Koname=WannaCry%E5%8B%92%E7%B4%A2%E7%97%85%E6%AF%92%E4%B8%80%E9%94%AE%E5%8A%A0%E5%9B%BAv1.2.zip

WannaCry(永恆之藍)蠕蟲病毒全球爆發

永恆之藍會加密系統中的照片,圖片,文檔,壓縮包,音頻,視頻,可執行程序等幾乎所有類型的文件。被加密的文件後綴名都會被改為WNCRY,一些設計的文件類型如下:

.123, .jpeg , .rb , .602 , .jpg , .rtf , .doc , .js , .sch , .3dm , .jsp , .sh , .3ds , .key , .sldm , .3g2 , .lay , .sldm , .3gp , .lay6 , .sldx , .7z , .ldf , .slk , .accdb , .m3u , .sln , .aes , .m4u , .snt , .ai , .max , .sql , .ARC , .mdb , .sqlite3 , .asc , .mdf , .sqlitedb , .asf , .mid , .stc , .asm , .mkv , .std , .asp , .mml , .sti , .avi , .mov , .stw , .backup , .mp3 , .suo , .bak , .mp4 , .svg , .bat , .mpeg , .swf , .bmp , .mpg , .sxc , .brd , .msg , .sxd , .bz2 , .myd , .sxi , .c , .myi , .sxm , .cgm , .nef , .sxw , .class , .odb , .tar , .cmd , .odg , .tbk , .cpp , .odp , .tgz , .crt , .ods , .tif , .cs , .odt , .tiff , .csr , .onetoc2 , .txt , .csv , .ost , .uop , .db , .otg , .uot , .dbf , .otp , .vb , .dch , .ots , .vbs , .der” , .ott , .vcd , .dif , .p12 , .vdi , .dip , .PAQ , .vmdk , .djvu , .pas , .vmx , .docb , .pdf , .vob , .docm , .pem , .vsd , .docx , .pfx , .vsdx , .dot , .php , .wav , .dotm , .pl , .wb2 , .dotx , .png , .wk1 , .dwg , .pot , .wks , .edb , .potm , .wma , .eml , .potx , .wmv , .fla , .ppam , .xlc , .flv , .pps , .xlm , .frm , .ppsm , .xls , .gif , .ppsx , .xlsb , .gpg , .ppt , .xlsm , .gz , .pptm , .xlsx , .h , .pptx , .xlt , .hwp , .ps1 , .xltm , .ibd , .psd , .xltx , .iso , .pst , .xlw , .jar , .rar , .zip , .java , .raw

如果對於已經被感染的機器,建議進行隔離處理。以上是防護措施,對於被感染的怎麼解決,目前到寫這篇文章時還真沒有應對措施。

兩個小時前,各大新聞網說wannacry已經找到停止傳播的方法了。所示病毒會對一個叫iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com 的域名執行HTTP GET操作。當dns解析失敗的時候,他會繼續進行傳播。當dns解析成功的時候,就會停止。也就意味著這個域名被註冊後,dns解析成功即可。

便有位小夥註冊了這個域名。不管怎樣,要做好預防措施,請儘快更新系統和補丁,阻止443端口。

----------------------------------------------------------------------------------------------------------------------------------

tips:棗樹荒頭條號不定期分享關於網站滲透,信息安全,網絡安全,網絡運維等方面的知識。喜歡的請點一波關注。

相關推薦

推薦中...