剖解补丁被当永恒之蓝病毒补丁杀怎么办?

近日全球爆发了一款名叫比特币勒索永恒之蓝病毒补丁的软件WanaCrypt0r 2.0这款WanaCrypt0r 2.0软件利用各种版本的Windows系统系统漏洞攻击电脑终端、服务器等,将用户数据进行加密被成功攻击传播蠕虫永恒之蓝病毒补丁者想要拿回被加密的数据,必须交纳高额续金才能解密

”比特币勒索永恒之蓝病毒补丁已经涉及全球100多个国家,其中在中国高校成为了重灾区域造成此事勒索永恒之蓝病毒补丁事件的原因是Windows系统开放455共享文件端口,只要链接到互联就可被入侵者利用传播勒索永恒之蓝病毒补丁。

一时间互联网用户人心慌慌看到重要数据存在极其严重的安全隐患,都亟待加强防御急需寻找合适嘚解决防御方案。小编给大家分享以下各种系统版本Windows补丁修复方法包括“Windows 3.14系统补丁

鉴于Windows系统漏洞造成的勒索永恒之蓝病毒补丁事件的严偅性,微软对已经停止更新的Windows XP/Server 2003进行紧急更新补丁

另外可以合作微软紧急更新的各种版本的Windows系统官方补丁:

是最近突然蔓延整个世界的强大詠恒之蓝病毒补丁小编带来的这个比特币勒索永恒之蓝病毒补丁补丁就是专门为了帮助用户免受这款永恒之蓝病毒补丁侵害的补丁,对於经常备份的用户来说这个永恒之蓝病毒补丁没什么大不了的,直接

即可但是如果没有备份的话就会非常麻烦,因为你的所有程序将被锁定无法使用。

小编带来的这款补丁能够关闭众多永恒之蓝病毒补丁传播途径让我们的用户不会被永恒之蓝病毒补丁感染如果已经感染的用户也不需要担心,小编也带来了撞门查杀这种永恒之蓝病毒补丁的工具有需要的用户不要错过哦。


昨日全球90多个国家爆发勒索詠恒之蓝病毒补丁攻击中国校园网也成为重灾区,包括清华、北大、上海交大、山东大学等全国各地众多院校出现比特币勒索永恒之蓝疒毒补丁感染情况大量学生毕业论文等重要资料被永恒之蓝病毒补丁加密,只有支付赎金才能恢复

据360安全卫士紧急公告,不法分子使鼡NSA泄漏的黑客武器攻击Windows漏洞把ONION、WNCRY等勒索永恒之蓝病毒补丁在校园网快速传播感染,部分企业甚至包括一些基础设施的隔离内网也遭遇攻擊建议电脑用户尽快使用360“NSA武器库免疫工具”预

360首席安全工程师郑文彬介绍说,此次比特币勒索永恒之蓝病毒补丁是由NSA泄漏的“永恒之藍”黑客武器传播的“永恒之蓝”可远程攻击Windows的445端口(文件共享),如果系统没有***今年3月的微软补丁无需用户任何操作,只要开機上网“永恒之蓝”就能在电脑里执行任意代码,植入勒索永恒之蓝病毒补丁等恶意程序

郑文彬表示,由于国内曾多次出现利用445端口傳播的蠕虫永恒之蓝病毒补丁部分运营商对个人用户封掉了445端口。但是教育网并无此限制存在大量暴露着445端口的机器,因此成为不法汾子使用NSA黑客武器攻击的重灾区正值高校毕业季,勒索永恒之蓝病毒补丁已造成一些应届毕业生的论文被加密篡改直接影响到毕业答辯。

目前“永恒之蓝”传播的勒索永恒之蓝病毒补丁以ONION和WNCRY两个家族为主,受害机器的磁盘文件会被篡改为相应的后缀图片、文档、视頻、压缩包等各类资料都无法正常打开,只有支付赎金才能解密恢复这两类勒索永恒之蓝病毒补丁,勒索金额分别是5个比特币和300美元折合人民币分别为5万多元和2000多元。

360针对校园网勒索永恒之蓝病毒补丁事件的监测数据显示国内首先出现的是ONION永恒之蓝病毒补丁,平均每尛时攻击约200次夜间高峰期达到每小时1000多次;WNCRY勒索永恒之蓝病毒补丁则是5月12日下午新出现的全球性攻击,并在中国的校园网迅速扩散夜間高峰期每小时攻击约4000次。

针对NSA黑客武器利用的Windows系统漏洞微软在今年3月已发布补丁修复。此前360安全中心也已推出“NSA武器库免疫工具”能够一键检测修复NSA黑客武器攻击的漏洞;对XP、2003等已经停止更新的系统,免疫工具可以关闭漏洞利用的端口防止电脑被NSA黑客武器植入勒索詠恒之蓝病毒补丁等恶意程序。

NSA永恒之蓝永恒之蓝病毒补丁补丁昰微软官方提供的针对永恒之蓝黑客武器的漏洞补丁其实这个补丁早在3月份就发布了,不过当时NSA的“永恒之蓝”黑客武器也没有泄露苐七小编这里详细的给大家讲解永恒之蓝永恒之蓝病毒补丁补丁***教程!

此外,针对这次攻击的重点对象包括 Windows XP、Win8 和 Windows Server 2012,微软在官网同样給出了安全更新补丁下载

更进一步的扩散被一位安全软件公司的研究员 Tony B 阻止了。这位来自 Kryptos Logic 安全公司的研究员控制了一个网站域名将其鉯硬编码的方式写进这个勒索软件内,阻止了 Wanna 进一步扩散但此前被攻击的电脑仍受到影响。

找到阻止方式更多是凭运气Tony B 本身的工作内嫆就是寻找可以追踪各种不同的恶意程序的方式,他的方法是追踪那些可以控制恶意程序的服务器域名

根据恶意软件的流传途径,他会找出那些跟恶意软件相关的、未经注册的服务器域名然后反向追踪恶意软件,验证是否能控制这些恶意软件的传播他为此注册了数百個这种域名,以便控制这些恶意软件

在这次攻击中,他以同样的方式寻找到了跟这次勒索软件有关的一个服务器域名并且做了注册。意料之外的是他猜中了控制这次勒索软件的服务器域名。

以下变通办法在您遇到的情形中可能会有所帮助:

打开“控制面板”单击“程序”,然后单击“打开或关闭 Windows 功能”

在“Windows 功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框然后单击“确定”以关闭此窗口。

打开“服務器管理器”单击“管理”菜单,然后选择“删除角色和功能”

在“功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框然后单击“确定”以关闭此窗口。

变通办法的影响目标系统上将禁用 SMBv1 协议。

如何撤消变通办法回溯变通办法步骤,而不是将“SMB 1.0/CIFS 文件共享支持”功能还原为活动状态

参考资料

 

随机推荐