勒索病毒“永恒之藍”大爆發
2017年5月12日20時左右,新型“蠕蟲”式勒索病毒“WannaCry”爆發。截至目前,該病毒已經席卷包括中國、美國、俄羅斯及歐洲在內的100多個國家。我國部分高校內網、大型企業內網和政府機構專網遭受攻擊,被感染的組織和機構已經覆蓋了幾乎所有地區,影響范圍遍布高校、火車站、自助終端、郵政、加油站、醫院、政府辦事終端等多個領域。目前被感染的電腦數字還在不斷增長中。
“WannaCry”病毒屬于蠕蟲式勒索軟件,通過利用445端口的SMB的Windows漏洞MS17—010(被稱為“永恒之藍”)主動傳播感染受害者。,攻擊者利用該漏洞,針對關閉防火墻的目標機器,通過445端口發送預先設計好的網絡數據包文,實現遠程代碼執行。當系統被該勒索軟件感染后,一是會彈出勒索對話框,采用AES和RSA加密算法加密系統中的照片、圖片、文檔、壓縮包、音頻、視頻、可執行文件等類型的文件;二是會將自身復制到系統的每個文件夾下,并重命名為“@WanaDecryptor@.exe”;三是生成隨機IP并發起新的網絡攻擊。由于該勒索軟件的加密強度大,目前被加密的文件還無法解密恢復。
當系統被該勒索軟件入侵后,彈出勒索對話框:
加密系統中的照片、圖片、文檔、壓縮包、音頻、視頻、可執行程序等幾乎所有類型的文件,被加密的文件后綴名被統一修改為“。WNCRY”。中病毒用戶重要電腦文檔被加密,需支付價值300美元的比特幣解鎖。
在3月MS17—010漏洞剛被曝出的時候,微軟已經針對Win7、Win10等系統在內提供了安全更新;此次事件爆發后,微軟也迅速對此前尚未提供官方支持的Windows XP等系統發布了特別補丁。
針對遭受攻擊的情況,建議用戶采取如下措施:
1. 在無法判斷是否感染該勒索軟件的情況下,立即斷網,檢查電腦主機,修復MS17-010漏洞、關閉445端口。
2. 對已經感染勒索軟件攻擊的機器建議立即隔離處置,防止感染范圍進一步擴大。
3. 建議用戶關閉并非必需使用的Server服務。
4. 及時備份重要業務系統數據,針對重要業務終端進行系統鏡像,制作足夠的系統恢復盤或者設備進行替換。