2020-07-06 10:49 勒索病毒终结者
三年前的一天2017年5月12日,WannaCry勒索病毒突袭全球,感染大量的计算机,至少150个国家、30万名用户中招,这些国家的基础设施、学校、社区、企业、个人电脑等受到重创,造成损失达80亿美元,在全球范围引起了重大关注。
WannaCry是一种“蠕虫式”勒索病毒软件,由不法分子利用NSA泄露方程式工具包的危险漏洞“EternalBlue”(永恒之蓝)进行传播。该蠕虫感染计算机后会向计算机中植入敲诈者病毒,导致电脑大量文件被加密。
WannaCry利用Windows系统的SMB漏洞获取系统的最高权限,该工具通过恶意代码扫描开放445端口的Windows系统。被扫描到的Windows系统,只要开机上线,不需要用户进行任何操作,即可通过SMB漏洞上传WannaCry勒索病毒等恶意程序。
此后三年,勒索病毒未停歇。在公共交通方面,2018年2月,SamSam勒索病毒感染科罗拉多州交通部,科罗拉多州当局最终为清除该感染花费了150万美元费用。在工业互联网方面,2019年1月,新型勒索病毒LockerGoga攻击挪威铝制造巨头公司Norsk Hydro,造成其关闭网络之后仅仅几天,又被发现疑似入侵了另外两家美国化学公司Hexion和Momentive的计算机网络。在政府事务方面,2019年3月9日发现的一款恶意软件袭击了英格兰与威尔士联邦警署(PFEW),2019年3月11日开始,我国多地政府及医院遭遇勒索病毒攻击。
勒索病毒攻击事件层出不穷,力创数据温馨提醒大家亡羊补牢不如未雨绸缪,对此给出如下几点防护建议:
1、关闭不必要的端口,如:445、135,139 等,对 3389,5900 等端口可进行白名单配置,只允许白名单内的 IP 连接登陆。
2、关闭不必要的文件共享,如有需要,请使用 ACL 和强密码保护来限制访问权限,禁用对共享文件夹的匿名访问。
3、避免使用弱口令密码,并定期更换。建议服务器密码使用高强度且无规律密码,并且强制要求每个服务器使用不同密码管理。
4、对没有互联需求的服务器/工作站内部访问设置相应控制,避免可连外网服务器被攻击后作为跳板进一步攻击其他服务器。
5、对重要文件和数据(数据库等数据)进行定期非本地物理备份,这永远是最安全的方式。
6、加强人员安全意识培训,谨慎下载陌生邮件附件,若非必要,应禁止启用 Office 宏代码。
7、若主机或终端设备感染勒索病毒,应立即断开网络通信,防止病毒在局域网内进一步扩散,并对主机进行风险排查。
如有疑问,马上在线咨询 点击在线咨询
周一至周日 8:00-22:00
13265855616
即可开始对话