精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

WannaCry 勒索病毒用戶處置指南

責任編輯:editor004 |來源:企業網D1Net  2017-05-15 10:00:45 本文摘自:騰訊云鼎實驗室

一、前言

北京時間2017年5月12日晚,勒索軟件"WannaCry"感染事件爆發,全球范圍內99個國家遭到大規模網絡攻擊,被攻擊者電腦中的文件被加密,被要求支付比特幣以解密文件;眾多行業受到影響,比如英國的NHS服務,導致至少40家醫療機構內網被攻陷,電腦被加密勒索;而我國眾多行業的也是如此,其中又以教育網最為顯著,導致部分教學系統無法正常運行,相關學子畢業論文被加密等。截止到北京時間5月15日09點,目前事件趨勢已經蔓延到更多行業,包含金融、能源、醫療、交通等行業均受到影響。

今年4月14日黑客組織Shadow Brokers(影子經紀人)公布了Equation Group(方程式組織)使用的"網絡軍火",其中包含了一些Windows漏洞(微軟編號為MS17-010)和利用工具,這些漏洞利用中以Eternalblue(永恒之藍)最為方便利用,并且網上出現的相關攻擊腳本和利用教程也以該漏洞為主,而在4月14日后我們監控捕獲的多起Windows主機入侵事件均是以利用Eternalblue進行入侵;Eternalblue可以遠程攻擊Windows的445端口,該端口主要用于基于SMB協議的文件共享和打印機共享服務。在以往捕獲的利用Eternalblue進行入侵攻擊的事件,黑客主要進行挖礦、DDoS等行為,而本次事件則是利用該漏洞進行勒索病毒的植入和傳播。

本次事件影響范圍廣泛,騰訊安全云鼎實驗室發布本處理指南意在指導云上用戶在遭受攻擊前后進行相關處理,個人用戶也可參考部分章節。

二、事前預防

1. 關閉漏洞端口,安裝系統補丁

可以采用一些免疫工具進行自動化的補丁安裝和端口屏蔽,比如電腦管家勒索病毒免疫工具(下載地址:

手動關閉端口,下載安裝補丁,為確保補丁安裝,請一定要手工安裝補丁。

補丁下載地址: http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598、 https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx 利用防火墻添加規則屏蔽端口開始菜單-打開控制面板-選擇Windows防火墻如果防火墻沒有開啟,點擊"啟動或關閉 Windows防火墻"啟用防火墻后點擊" 確定"點擊" 高級設置",然后左側點擊"入站規則",再點擊右側" 新建規則"在打開窗口選擇選擇要創建的規則類型為"端口",并點擊下一步在"特定本地端口"處填入445并點擊"下一步",選擇"阻止連接",然后一直下一步,并給規則隨意命名后點擊完成即可。注:不同系統可能有些差異,不過操作類似騰訊云機器也可以通過配置安全組規則屏蔽445端口選擇需要操作機器所屬的安全組,點擊"編輯規則"直接點擊快捷配置按鈕"封堵安全漏洞"就可以自動添加規則該快捷按鈕將會添加"137、139、445"三個端口的屏蔽規則,如果只想添加本次所影響的445端口,可以在保存前進行調整(如非業務需要,不建議調整)

2. 備份數據,安裝安全軟件,開啟防護

對相關重要文件采用離線備份(即使用U盤等方式)等方式進行備份部分電腦帶有系統還原功能,可以在未遭受攻擊之前設置系統還原點,這樣即使遭受攻擊之后可以還原系統,找回被加密的原文件,不過還原點時間到遭受攻擊期間的文件和設置將會丟失目前,大部分安全軟件已經具有該勒索軟件的防護能力或者其他免疫能力等,可以安裝這些安全軟件,如騰訊電腦管家,開啟實時防護,避免遭受攻擊對于個人用戶,可以采用一些文件防護工具,進行文件的備份、防護,如電腦管家的文檔守護者(電腦管家工具箱內可下載使用)

3. 建立滅活域名實現免疫

根據對已有樣本分析,勒索軟件存在觸發機制,如果可以成功訪問iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com,則電腦在中了勒索病毒后不會進行文件加密而直接退出。目前該域名已被安全人員注冊,可以正常訪問。

普通用戶在可以聯網狀態下,保證對該網址的可訪問,則可以避免在遭受攻擊后避免被加密(僅限于已知勒索病毒)企業用戶可以通過在內網搭建Web Server,然后通過內網DNS的方式將域名解析到Web Server IP的方式來實現免疫;通過該域名的訪問情況也可以監控內網病毒感染的情況

三、事后病毒清理

首先可以拔掉網線等方式隔離已遭受攻擊電腦,避免感染其他機器病毒清理相關安全軟件(如電腦管家)的殺毒功能能直接查殺勒索軟件,可以直接進行掃描清理(已隔離的機器可以通過U盤等方式下載離線包安裝);也可以在備份了相關數據后直接進行系統重裝,并在重裝后參考"事前預防"進行預防操作

四、事后文件恢復

基于目前已知的情況,當前沒有完美的文件恢復方案,可以通過以下的方式恢復部分文件:

勒索軟件帶有恢復部分加密文件的功能,可以直接通過勒索軟件恢復部分文件,不過該恢復有限;直接點擊勒索軟件界面上的"Decrypt"可彈出恢復窗口,顯示可免費恢復的文件列表,然后點擊"Start"即可恢復列表中文件根據對勒索病毒分析,勒索軟件在加密文件后會刪除源文件,所以通過數據恢復軟件可以有一定概率恢復已被加密的部分文件,可以使用第三方數據恢復工具嘗試數據恢復,云上用戶請直接聯系我們協助處理。 正文已結束,您可以按alt+4進行評論

關鍵字:勒索SMBNHS數據恢復工具

本文摘自:騰訊云鼎實驗室

x WannaCry 勒索病毒用戶處置指南 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

WannaCry 勒索病毒用戶處置指南

責任編輯:editor004 |來源:企業網D1Net  2017-05-15 10:00:45 本文摘自:騰訊云鼎實驗室

一、前言

北京時間2017年5月12日晚,勒索軟件"WannaCry"感染事件爆發,全球范圍內99個國家遭到大規模網絡攻擊,被攻擊者電腦中的文件被加密,被要求支付比特幣以解密文件;眾多行業受到影響,比如英國的NHS服務,導致至少40家醫療機構內網被攻陷,電腦被加密勒索;而我國眾多行業的也是如此,其中又以教育網最為顯著,導致部分教學系統無法正常運行,相關學子畢業論文被加密等。截止到北京時間5月15日09點,目前事件趨勢已經蔓延到更多行業,包含金融、能源、醫療、交通等行業均受到影響。

今年4月14日黑客組織Shadow Brokers(影子經紀人)公布了Equation Group(方程式組織)使用的"網絡軍火",其中包含了一些Windows漏洞(微軟編號為MS17-010)和利用工具,這些漏洞利用中以Eternalblue(永恒之藍)最為方便利用,并且網上出現的相關攻擊腳本和利用教程也以該漏洞為主,而在4月14日后我們監控捕獲的多起Windows主機入侵事件均是以利用Eternalblue進行入侵;Eternalblue可以遠程攻擊Windows的445端口,該端口主要用于基于SMB協議的文件共享和打印機共享服務。在以往捕獲的利用Eternalblue進行入侵攻擊的事件,黑客主要進行挖礦、DDoS等行為,而本次事件則是利用該漏洞進行勒索病毒的植入和傳播。

本次事件影響范圍廣泛,騰訊安全云鼎實驗室發布本處理指南意在指導云上用戶在遭受攻擊前后進行相關處理,個人用戶也可參考部分章節。

二、事前預防

1. 關閉漏洞端口,安裝系統補丁

可以采用一些免疫工具進行自動化的補丁安裝和端口屏蔽,比如電腦管家勒索病毒免疫工具(下載地址:

手動關閉端口,下載安裝補丁,為確保補丁安裝,請一定要手工安裝補丁。

補丁下載地址: http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598、 https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx 利用防火墻添加規則屏蔽端口開始菜單-打開控制面板-選擇Windows防火墻如果防火墻沒有開啟,點擊"啟動或關閉 Windows防火墻"啟用防火墻后點擊" 確定"點擊" 高級設置",然后左側點擊"入站規則",再點擊右側" 新建規則"在打開窗口選擇選擇要創建的規則類型為"端口",并點擊下一步在"特定本地端口"處填入445并點擊"下一步",選擇"阻止連接",然后一直下一步,并給規則隨意命名后點擊完成即可。注:不同系統可能有些差異,不過操作類似騰訊云機器也可以通過配置安全組規則屏蔽445端口選擇需要操作機器所屬的安全組,點擊"編輯規則"直接點擊快捷配置按鈕"封堵安全漏洞"就可以自動添加規則該快捷按鈕將會添加"137、139、445"三個端口的屏蔽規則,如果只想添加本次所影響的445端口,可以在保存前進行調整(如非業務需要,不建議調整)

2. 備份數據,安裝安全軟件,開啟防護

對相關重要文件采用離線備份(即使用U盤等方式)等方式進行備份部分電腦帶有系統還原功能,可以在未遭受攻擊之前設置系統還原點,這樣即使遭受攻擊之后可以還原系統,找回被加密的原文件,不過還原點時間到遭受攻擊期間的文件和設置將會丟失目前,大部分安全軟件已經具有該勒索軟件的防護能力或者其他免疫能力等,可以安裝這些安全軟件,如騰訊電腦管家,開啟實時防護,避免遭受攻擊對于個人用戶,可以采用一些文件防護工具,進行文件的備份、防護,如電腦管家的文檔守護者(電腦管家工具箱內可下載使用)

3. 建立滅活域名實現免疫

根據對已有樣本分析,勒索軟件存在觸發機制,如果可以成功訪問iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com,則電腦在中了勒索病毒后不會進行文件加密而直接退出。目前該域名已被安全人員注冊,可以正常訪問。

普通用戶在可以聯網狀態下,保證對該網址的可訪問,則可以避免在遭受攻擊后避免被加密(僅限于已知勒索病毒)企業用戶可以通過在內網搭建Web Server,然后通過內網DNS的方式將域名解析到Web Server IP的方式來實現免疫;通過該域名的訪問情況也可以監控內網病毒感染的情況

三、事后病毒清理

首先可以拔掉網線等方式隔離已遭受攻擊電腦,避免感染其他機器病毒清理相關安全軟件(如電腦管家)的殺毒功能能直接查殺勒索軟件,可以直接進行掃描清理(已隔離的機器可以通過U盤等方式下載離線包安裝);也可以在備份了相關數據后直接進行系統重裝,并在重裝后參考"事前預防"進行預防操作

四、事后文件恢復

基于目前已知的情況,當前沒有完美的文件恢復方案,可以通過以下的方式恢復部分文件:

勒索軟件帶有恢復部分加密文件的功能,可以直接通過勒索軟件恢復部分文件,不過該恢復有限;直接點擊勒索軟件界面上的"Decrypt"可彈出恢復窗口,顯示可免費恢復的文件列表,然后點擊"Start"即可恢復列表中文件根據對勒索病毒分析,勒索軟件在加密文件后會刪除源文件,所以通過數據恢復軟件可以有一定概率恢復已被加密的部分文件,可以使用第三方數據恢復工具嘗試數據恢復,云上用戶請直接聯系我們協助處理。 正文已結束,您可以按alt+4進行評論

關鍵字:勒索SMBNHS數據恢復工具

本文摘自:騰訊云鼎實驗室

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 高邮市| 弥勒县| 汉中市| 德安县| 伊金霍洛旗| 米易县| 沽源县| 静海县| 景宁| 钟山县| 瑞丽市| 高唐县| 武强县| 正阳县| 尖扎县| 凌源市| 万州区| 锡林郭勒盟| 古蔺县| 临夏县| 五家渠市| 商南县| 六盘水市| 金塔县| 甘谷县| 黄龙县| 临桂县| 连平县| 连云港市| 鄂托克前旗| 手游| 繁昌县| 定结县| 宜丰县| 三河市| 阜阳市| 定安县| 于田县| 类乌齐县| 静宁县| 新化县|