自5月12日起,出現了比特幣勒索病毒,這種病毒會自動給電腦文件加密,并且是高強度加密方式,受害者必須為此交付贖金,才能獲取密碼,找回文件,有的甚至交付屬金后已經無法解密文件。很多win7 32位系統用戶都遇到了這樣的問題,那么比特幣勒索病毒怎么有效預防?且看以下教程。
能讓Windows躺著也能中槍的勒索病毒WannaCry
近日,一種危害更大,感染力更強的勒索病毒WannaCry現身網絡,使得國內多處高校網絡和企業內網出現WannaCry勒索軟件感染情況,與之前勒索病毒不同的是,WannaCry勒索病毒利用的是NSA黑客武器庫泄漏的“永恒之藍”發起的蠕蟲病毒攻擊傳播功能,使得病毒會自動掃描網絡中開放445文件共享端口的Windows機器,掃描到開放了445端口的電腦后,如果用戶Windows沒有安裝對應的安全補丁,則無需用戶任何操作,病毒(蠕蟲)就能入侵用戶電腦系統,進而下載病毒感染Windows。
圖2 某高校機房慘遭WannaCry入侵(圖片來源微博)
也就是傳說中的躺著也中槍!不用你做啥,之前的勒索病毒要不就是要你誤運行病毒程序或者誤瀏覽掛馬網頁才能導致中毒,而WannaCry則會自動找上門來。沒有安裝殺毒軟件,沒有及時安裝Windows安全補丁的開放了該端口的Windows電腦就可能被感染。由于以前國內多次爆發利用445端口傳播的蠕蟲,部分運營商在主干網絡上封禁了445端口,所以對家庭用戶影響不大(但并不代表安全)。但是教育網及大量企業內網并沒有對此端口進行限制,局域網中又存在大量暴露445端口且存在漏洞的電腦,導致目前內網環境下的蠕蟲的泛濫。
圖3 慘遭病毒加密的文件
是不是有種似曾相識的感覺?這讓小編想起了多年前的沖擊波病毒,同樣無需用戶操作,同樣使用漏洞入侵用戶電腦,同樣局域網環境下電腦紛紛中招。看著一排電腦彈出重啟倒計時的情形,真壯觀!而現在的WannaCry還加上了危害用戶資料文件的功能。
圖4 你見過這個提示么
什么叫敲詐病毒(勒索軟件):
敲詐者病毒是一種目前流行的病毒,通過網絡等多種途徑傳播,受害者電腦感染該病毒后后,病毒將自動加密受害者電腦里的多種常見文件,使得受害者的重要資料文件無法正常使用,并以此為條件向用戶勒索錢財。被惡意加密的文件類型包括了文檔、郵件、數據庫、源代碼、圖片、視頻、key文件和壓縮文件等多種文件。黑客們勒索的贖金形式包括真實貨幣、比特幣或其它虛擬貨幣。一般來說,勒索軟件作者還會設定一個支付時限,有時贖金數目也會隨著時間的推移而上漲。特殊情況下即使用戶支付了贖金,最終也還是無法還原被加密的文件。
敲詐病毒造成的危害:
由于敲詐者病毒大多都加密了常見格式文件,諸如用戶保存到電腦中的照片、視頻等具有紀念價值的文件被加密,工作事業文件被加密嚴重影響工作。于是便有了不少受害者上網求助。“十幾年的照片被惡意加密,跪求破解”。“多年研究資料被加密,研究成果毀于一旦”。由于敲詐者病毒大多數采用了比特幣支付方式,并且有些敲詐者病毒的支付頁面已經無法打開或者需要采用非常方式打開,導致用戶即使想要支付贖金都無從支付。甚至有些敲詐者病毒在用戶支付贖金后依然無法進行解密操作。
如何防范WannaCry病毒
那么,如何防范這種勒索病毒呢?咱一起來看看!
WannaCry所會加密的文件類型:.doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst, .ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .123, .wks, .wk1, .pdf, .dwg, .onetoc2, .snt, .jpeg, .jpg, .docb, .docm, .dot, .dotm, .dotx, .xlsm, .xlsb, .xlw, .xlt, .xlm, .xlc, .xltx, .xltm, .pptm, .pot, .pps, .ppsm, .ppsx, .ppam, .potx, .potm, .edb, .hwp, .602, .sxi, .sti, .sldx, .sldm, .sldm, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .bz2, .tbk, .bak, .tar, .tgz, .gz, .7z, .rar, .zip, .backup, .iso, .vcd, .bmp, .png, .gif, .raw, .cgm, .tif, .tiff, .nef, .psd, .ai, .svg, .djvu, .m4u, .m3u, .mid, .wma, .flv, .3g2, .mkv, .3gp, .mp4, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .mp3, .sh, .class, .jar, .java, .rb, .asp, .php, .jsp, .brd, .sch, .dch, .dip, .pl, .vb, .vbs, .ps1, .bat, .cmd, .js, .asm, .h, .pas, .cpp, .c, .cs, .suo, .sln, .ldf, .mdf, .ibd, .myi, .myd, .frm, .odb, .dbf, .db, .mdb, .accdb, .sql, .sqlitedb, .sqlite3, .asc, .lay6, .lay, .mml, .sxm, .otg, .odg, .uop, .std, .sxd, .otp, .odp, .wb2, .slk, .dif, .stc, .sxc, .ots, .ods, .3dm, .max, .3ds, .uot, .stw, .sxw, .ott, .odt, .pem, .p12, .csr, .crt, .key, .pfx, .der(資料來源微博)
防范救援措施一: 為Windows及時安裝安全補丁
及時的為Windows安裝上安全補丁,一直是小編強調的電腦安全措施之一。及時的安裝安全補丁,可以防范病毒木馬利用漏洞來入侵用戶電腦,你只需要做的是開啟Windows update自動安裝更新功能。可惜的是,由于某些原因,國內許多Windows都被人為的關閉了自動安裝補丁功能。微軟在3月份已經針對NSA泄漏的漏洞發布了MS17-010升級補丁,包括本次被敲詐者蠕蟲病毒利用的“永恒之藍”漏洞。
圖5 開啟自動安裝更新功能
但是對已經停止支持的舊版Windows系統卻不能自動獲取到最新的安全補丁,不過微軟這次也對停止支持的Windows發布了專門的修復補丁,用戶自行下載對應的操作系統版本的補丁進行安裝。點擊進入 當然最好的就是升級到Windows 10創意者更新版。記得把補丁下載回本地,重要資料所在電腦采用斷網打補丁形式。
防范救援措施二: 安裝一個靠譜的殺毒軟件
目前敲詐者病毒已經被各個安全軟件公司所關注,當然相應的各個知名殺毒軟件也能夠查殺該病毒及其后續可能出現的一些變種,所以安裝一款靠譜的殺毒軟件還是非常有必要的,還有記得要升級所安裝的殺毒軟件病毒庫到最新版本。請不要相信啥殺毒軟件無用論,關鍵時刻靠譜的殺毒軟件可以幫上你大忙。謹慎打開不明來源的網址和電子郵件,特別是電子郵件附件,打開office文檔的時候禁用宏。
另外,一些安全公司已經推出了防范方案,例如360的NSA武器防范補丁,大家可以下載安裝。
防范救援措施三: 關閉Windows 445端口
首先,你得查詢一下自己的Windows是否已開啟445端口。方法如下:以管理員身份運行命令提示符,在窗口內輸入 netstat -an,查看是否開放445端口。
圖6 查詢是否開放445端口
方法1:打開控制面板→網絡和共享中心→更改適配器設置→正在使用的網卡右鍵菜單→屬性→在列表中找到Microsoft網絡的文件和打印機共享→去掉前邊的勾→確定→重啟電腦。此方法將導致其他人無法訪本機共享的文件夾及打印機。
方法2:控制面板→Windows 防火墻→確認防火墻為開啟狀態→高級設置→入站規則→新建規則→端口→特定本地端口→填入445→阻止連接→輸入名稱。
方法3:Windows XP用戶,運行命令提示符“運行→輸入cmd”,在彈出的命令行窗口中分別輸入下面三條命令以關閉SMB。
net stop rdr
net stop srv
net stop netbt
防范救援措施四:嘗試文件恢復
小編在測試病毒的時候發現該病毒采用的是先生成加密文件再刪除原文件的方式,所以用戶就可以使用數據恢復軟件對被刪除的原文件進行恢復,存在成功恢復的可能,前提是用戶沒有再往該目標分區寫入文件。此外有安全軟件發布了攔截補丁與文件嘗試恢復工具,中招者可以嘗試一下。
有研究人員指出,該病毒將文件內容寫入到構造好的文件頭后,保存成擴展名為.WNCRY的文件,并用隨機數填充原始文件后再刪除,防止數據恢復,所以使用數據恢復途徑可能無效。
防范救援措施五:病毒作者設的開關得好好利用
WannaCry(另有稱WannaCry)病毒傳播不久,一位國外的安全研究人員在病毒樣本中發現了一串看上去很長,看上去隨意打出來的域名:
http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com。后經研究發現,勒索樣本啟動后會首先請求該域名,在沒有得到回應后,病毒才會執行加密操作,相反的話則放棄加密操作并直接退出,也就是說, 感染的電腦如果能夠成功連通該域名,就不會被惡意加密。目前該域名已經處于可訪問狀態,所以可以連接互聯網的電腦就暫時的安全了。至于內網的用戶,管理員可以在內網建一個該域名來暫時規避風險。不過該方法靠不靠譜還很難說。據傳新變種已經沒有此開關了。
據:國家網絡與信息安全信息通報中心緊急通報:監測發現,在全球范圍內爆發的WannaCry 勒索病毒出現了變種:WannaCry 2.0, 與之前版本的不同是,這個變種取消了Kill Switch,不能通過注冊某個域名來關閉變種勒索病毒的傳播,該變種傳播速度可能會更快。
防范救援措施六: 定期異地備份
硬盤有價,數據無價。和以前不同,現在有許多人都習慣了把重要資料保存在電腦中,方便查看與修改。可是許多人卻忘記了硬盤會壞,電腦可能被盜,文檔可能被誤刪除,系統可能會被感染病毒,甚至到了目前的文檔可能會被敲詐類病毒加密的地步。因為這些原因而導致重要資料丟失的新聞并不鮮見,有個教授甚至因此而丟失了幾十年的科研記錄。
所以養成定期的文檔備份習慣是必須的事情。現在有許多自動同步軟件,可以幫助你自動進行文檔的本地及局域網、FTP備份。
而且還有許多的網盤軟件,也可以幫助你把指定的文檔定期的備份到網盤存儲空間去。部分網盤還支持多版本文件功能,更是可以幫你找回文件的舊版本。
而筆者建議的是,至少要用一個移動存儲器(如U盤、移動硬盤)來對重要資料進行異地備份。也就是說,備份存儲器不要時刻與電腦進行連接。只在需要備份時進行連接。為的就是防范備份文件在系統中毒后也會遭到感染。
對于這個用戶備份的移動存儲器里邊的備份文件保密問題,你可以采用Windows BitLocker功能相對該移動存儲器進行加密操作。
總結
WannaCry勒索病毒來勢洶洶,此病毒的特點是利用Windows漏洞與開放的端口進行傳播,導致用戶的Windows無需任何操作也能感染上該病毒。小編的建議就是備份備份,異地定時備份!看多了因為硬盤損壞、病毒感染而導致重要資料文件丟失的例子,重要資料記得備份!
比特幣勒索病毒怎么有效預防不清楚這個問題的用戶,參考上述的文章就明白了。還有其他的win7系統下載后安裝或者操作的疑問,都建議上win7之家官網查看。

閩公網安備 35020302033304號


網友評論