勒索病毒WannaCry從爆發到“停止”,持續時長雖僅有短短的一天,但所涉及的範圍巨大,全球包括中國、美國、俄羅斯等近百個國家都已大面積大範圍地感染上病毒,且財產損失不可估量。
然更悲劇的是,這次的“停止”並不是永久的,時至今日病毒仍在蔓延,且其家族成員數也在逐漸增多。為了應對接下來的病毒威脅,我們除了要著手災後的數據恢復上,還要為未來做準備,提前預防不知何時來自何方的“綁架”。
首先來回顧一下勒索病毒WannaCry,那些讓人猝不及防的起始與戲劇化的終結。
2017年5月12日,WannaCry蠕蟲通過MS17-010漏洞在全球範圍大爆發,感染了大量的計算機,該蠕蟲感染計算機後會向計算機中植入敲詐者病毒,導致電腦大量文件被加密。受害者電腦被黑客鎖定後,病毒會提示支付價值相當於300美元(約合人民幣2069元)的比特幣才可解鎖。
2017年5月13日晚間,由一名英國研究員於無意間發現的WannaCry隱藏開關(Kill Switch)域名,意外的遏制了病毒的進一步大規模擴散。
接著看一下那個“不小心”被監測發現的新生勒索病毒家族成員。
2017年5月14日,監測發現,WannaCry 勒索病毒出現了變種:WannaCry 2.0,與之前版本不同的是,這個變種不僅取消了Kill Switch,不能通過註冊某個域名來關閉變種勒索病毒的傳播,而且該變種傳播速度可能會更快。
當這個新生兒被“爆照”的時候,我們感到很欣慰,因為能夠趕在病毒瘋狂之前預知到它的存在,給大神們留下更多的時間去應對。同時也希望這個“預知”能夠一直湊效,幫助我們把所有威脅都扼殺在搖籃中。但現實讓我們不得不去面對,病毒“初生”與“被發現”的時間是完全不對等的這一事實。要想趕在病毒偷襲之前保護自己的數據,唯有在加固存儲壁壘上下功夫。
最後提供一些比較有效的預防方案及應急措施,希望能夠把“想哭”、“想妹妹”等擋在門外。
【應急措施】風波暫停,對那些還未受害的電腦我們可以這樣做:
1. 拔網線(斷網),關閉445端口,開啟防火牆,在入站規則中“阻止連接”445、135、137、138、139端口(與端口相關的服務會受到影響)。
2. 把未受感染的重要文件先拷貝出來,轉移到移動硬盤、U盤上。
3. 微軟已發佈了修復MS17-010漏洞的安全補丁,只要根據自身的系統下載相應的補丁包並完整安裝即可把這個洞給補上。雖然對XP等老系統也提供了相應的補丁包,但最好能升級到win7等微軟目前還在提供更新服務的版本。
4. 遠離那些“三無”鏈接、文件、郵件等,不要好奇的去激活它們。
【預防方案】應對接下來的未知,企業、教育機構等可提前做這些加固存儲堡壘的準備:
1. 在公司或學校內部署雲盒子企業雲盤Linux版,把所有的文件都加密存儲於服務器中。
2. 關閉445文件共享端口,直接使用雲盒子企業雲盤進行網內或網外的文件共享。
3. 倚靠雲盒子的本地加密機制,直接在雲盤客戶端中操作所有文件。
4. 為數據做定期備份,確保兩地數據同步又相互隔離。
勒索病毒確實很厲害但並不可怕,只要我們提前做好預防,待危機警報響起時就不會那麼猝不及防。
轉載請註明雲盒子企業雲盤www.yhz66.com