wannacry病毒传播方式通过什么传播的

  前言:针对wannacry病毒传播方式pt勒索病毒的讨论和技术文章是铺天盖地大量的技术流派,安全厂家等纷纷献计献策有安全厂家开发各种安全工具,对安全生态来说是一個好事但对个人未必就是好事,我们国家很多用户是普通用户是安全小白如果遭遇wannacry病毒传播方式pt勒索软件,我们该怎么办?是主动积极應对还是被动等待被病毒感染,这完全取决于您个人选择博主与该病毒对抗过一次,将一些经验跟大家分享希望能对您有所帮助!

  2017512日起, 全球性爆发基于Windows网络共享协议进行攻击传播的蠕虫恶意代码 经研究发现这是不法分子通过改造之前泄露的NSA黑客武器库中永恒之蓝攻击程序发起的网络攻击事件。永恒之蓝通过扫描开放445文件共享端口的Windows电脑甚至是电子信息屏无需用户进行任何操作,只要开机联网不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等一系列恶意程序。

  利用445文件共享端口实施破坏的蠕虫病毒曾多次在国内爆发。因此运营商很早就针对个人用户将445端口封闭,但是教育网并未作此限制仍然存在大量開放的445端口。据有关机构统计目前国内平均每天有5000多台电脑遭到NSA“永恒之蓝黑客武器的远程攻击,教育网已成重灾区!

wannacry病毒传播方式勒索病毒是什么wannacry疒毒传播方式病毒如何传播?一场互联网领域的“生化危机”正在全球上演令人不安的情况仍在继续:wannacry病毒传播方式病毒还在扩张自己嘚领地。

这大概是世界上成名最快的一款互联网程序从5月12日开始,在短短24小时内由于罕见的传播速度以及严重的破坏性,勒索病毒wannacry病蝳传播方式已经成为全球关注的焦点

2017年5月12日,wannacry病毒传播方式蠕虫通过MS17-010漏洞在全球范围大爆发感染了大量的计算机,该蠕虫感染计算机後会向计算机中植入敲诈者病毒导致电脑大量文件被加密。受害者电脑被黑客锁定后病毒会提示支付价值相当于300美元(约合人民币2069元)的比特币才可解锁。目前已经波及99个国家

在wannacry病毒传播方式攻城拔寨的传播过程中,5月13日晚间由一名英国研究员于无意间发现的wannacry病毒傳播方式隐藏开关(Kill Switch)域名,意外的遏制了病毒的进一步大规模扩散

获知此消息的云纵首席科学家及研发副总裁郑昀忍不住在微博感叹,“这个事件从头到尾都像是一部电影开始的离奇,结束的诡异”

但事情远未结束,现实证明Kill Switch的发现只是一个插曲

5月14日,在停止开關被发现18小时后国家网络与信息安全信息通报中心发布新变种预警:wannacry病毒传播方式 2.0即将来临;与之前版本的不同是,这个变种取消了Kill Switch鈈能通过注册某个域名来关闭变种勒索病毒的传播,该变种传播速度可能会更快

截至14日10时30分,国家互联网应急中心已监测到约242.3万个IP地址遭受“永恒之蓝”漏洞攻击;被该勒索软件感染的IP地址数量近3.5万个其中中国境内IP约1.8万个。

同时由于wannacry病毒传播方式大规模爆发于北京时間上周五晚8点,国内还有大量政企机构网络节点尚在关机状态因此,今日周一开机已经是一场安全考验

新的危险正在步步逼近,而人們目前对wannacry病毒传播方式病毒本身所知依然有限

wannacry病毒传播方式的传播路径是个谜团,互联网安全厂商们仍无法确切还原

病毒最先在英国夶规模爆发,影响范围波及医疗体系一些手术被迫中止。国内在病毒感染数据达到被监测机构注意到的阈值之前,首先让外界注意到這一病毒的是国内社交网络上不少大学生反映学校网络故障的言论。

5月12日多个高校发布了关于连接校园网的电脑大面积中勒索病毒的消息,一位来自桂林科技大学的同学对腾讯科技证实该校某创新实验基地几百台电脑由于受到勒索病毒的攻击,已经陷入瘫痪

感染范圍很快从校园网蔓延出去,根据统计国内包括校园网用户、机场、银行、加油站、医院、警察、出入境等事业单位都受到了攻击并且中蝳。

腾讯安全团队在溯源中发现病毒爆发是在校园网用户里,但从哪开始不详猎豹移动安全专家李铁军(微博)则表示,病毒的来源和传播路径目前没有结论什么时间潜伏进内网的,都需要更多研究来分析

好消息一度在病毒大肆传播24小时后传出,12日晚间8点多有消息称wannacry疒毒传播方式被互联网安全人员找到阻止其传播的方法,这一消息随后得到国内多家安全厂商的证实

被意外发现的Kill Switch同样是个谜团。

没人能回答病毒作者因何为wannacry病毒传播方式设置了停止开关安全专家们只能给出如下推测:可能是编码错误,也可能是作者没想到;可能源于莋者担心病毒无何止传播总之,没有定论

Kill Switch是wannacry病毒传播方式众多谜团中的一个,同样让人感到困惑的还有wannacry病毒传播方式的勒索行为本身。

病毒被传播后缴纳赎金的人数在持续增长,根据腾讯安全团队提供的数据截至5月13日晚间,全球共有90人交了赎金总计13.895比特币,价徝超过14万到了5月14日下午四点半,缴纳赎金的人数增长至116人

尽管目前安全专家们仍未找到解密病毒感染文件的方法,但互联网安全专家們坚持建议受感染用户不要缴纳赎金

原因在于,“wannacry病毒传播方式的勒索行为似乎无法构成一个完整的业务回路”反病毒引擎和解决方案厂商安天实验室创始人、首席技术架构师肖新光介绍,在缴纳赎金解密文件这个问题上“我们的判断和网上的传闻(缴纳赎金成功解密)有出入,即支付了赎金也无法解密因为每个用户都是个性化的密钥,意味着受害人需要向攻击者提供标识身份的信息”

而实际上受害者在缴纳赎金的过程中无法提供标识身份的信息,因此这意味着即使受害者交了赎金,依然无法获得解密

对于这种情况,肖新光汾析原因可能在于“我们的分析过程中不够缜密”但腾讯安全团队得出了同样的结论:经验证,交钱的过程作者并没有核实受害者的邏辑,只是收了钱并没有帮忙解密。这显然并非巧合

肖新光给出另外两种可能的推测:“或者可能是作者根本就没有想解密;还有一種可能是,这是事件本身不是以勒索为目的而是以勒索者的表现达到其他目的。”

一个谜团接着另一个谜团解开它们是战胜wannacry病毒传播方式的关键。

戏剧般的场景正在由0和1组成的二进制世界中发生离奇程度堪比电影。

wannacry病毒传播方式来势汹汹可能会成为有史以来危害最夶的蠕虫病毒。腾讯安全团队将wannacry病毒传播方式的传播方式和影响力与此前声名大噪的“冲击波”、“Conficker”对等

冲击波病毒(W32.Blaster.Worm)是利用在2003年7朤21日公布的RPC漏洞进行传播的,该病毒于当年8月爆发由于冲击波病毒肆虐全球,部分运营商在主干网络上封禁了445端口五年后,Conficker蠕虫病毒於2008年“袭”卷全球的当时有近200个国家的至少900万台电脑被感染。

Conficker爆发后近十年的平静随着wannacry病毒传播方式的发作被打破腾讯安全团队介绍,wannacry病毒传播方式与“冲击波”、“Conficker”不同的地方在于其危害程度远超当时的病毒,因为该病毒会加密用户机器上的所有文档损失相当慘重。

几乎所有互联网安全团队们都在通宵加班病毒传播速度非常快,安全专家们必须争取时间

wannacry病毒传播方式的作者看上去野心勃勃,据了解其设置了27国语言,这并不常见

肖新光介绍,最早的勒索者就用英文版后来逐渐的扩散到不同的国家,为了获得更大的收益从语言包的数量上对勒索软件来说是比较多的,是一个渐进的过程

但27种语言仍旧是不同寻常的。李铁军对腾讯科技介绍很长时间以來,勒索病毒都支持多国语言但一般的勒索病毒支持的语言为6、7种,大部分在10种以内“这个版本支持的语言真多。”

中文版本中wannacry病蝳传播方式 以流畅的表述威胁着中毒用户:“对半年以上没钱付款的穷人,会有活动免费恢复能否轮到你,就要看您的运气怎么样了”对于中文解析流畅是否意味着病毒作者可能来自中国的猜测,安全专家们分析wannacry病毒传播方式有可能是团队作案团队成员可能遍布不同國家。据腾讯安全团队介绍目前来看受wannacry病毒传播方式危害最大的应是俄罗斯。

wannacry病毒传播方式的实际传播情况确实没有辜负其精心准备的27種语言目前,已经有近百个国家遭遇病毒攻击

蠕虫病毒的特性是wannacry病毒传播方式得以迅速传播的重要原因,与其他病毒相比蠕虫病毒嘚传播速度要快太多,因为病毒自身可以寻找传播下一个可攻击的目标

wannacry病毒传播方式得以获得如此快速传播的另一个重要原因在于,采鼡了前不久美国国家安全局NSA被泄漏出来的MS17-010漏洞

在肖新光看来,wannacry病毒传播方式得以产生如此传播效果的主要原因在于“使用了一个较新的對多个Windows版本有通吃能力的远程溢出漏洞这一漏洞本来是情报机构高度隐秘网络军火,但因失窃流失导致被多方利用”

因此,肖新光对wannacry疒毒传播方式事件的定义是“军火级的漏洞被以非受控的方式使用”

美国国家情报机关的涉入让wannacry病毒传播方式变得更加复杂,国家权力機关的涉入已经引发外界对网络安全的担忧逃亡至俄罗斯的NSA前雇员爱德华?斯诺登5月13日发布推特建议国会质询NSA,“鉴于今日的攻击国會需要质询@NSAgov,看它是否还知道我们医院所使用的软件中还有其他漏洞”

没有人希望电影生化危机中由部分决策机构私利驱动造成的灾难茬互联网世界重复上演。

wannacry病毒传播方式具备了一款超级病毒应有的特点:神秘、快速以及严重的破坏终止这场猫鼠游戏是网络安全专家們的共同目标。

“估计全球安全人员都想把病毒作者扒出来”李铁军对腾讯科技说道。

采集样本、进行分析、形成对策建议是安全团队們的基本应对模式

腾讯安全团队在5月12日下午2点多感知到这波蠕虫病毒、晚上开始爆发后,第一时间对敲诈者病毒进行了拦截防御、对漏洞进行了防御同时引导用户去打补丁、关闭高危端口(445端口等),并推出了“文档守护者”产品;5月14日推出了针对易感的企业客户推出叻一个电脑管家“管理员助手”诊断工具

监测到wannacry病毒传播方式病毒发作的当天即5月12日晚间八点,安天实验室立刻启动了A级即最高级灾难響应此前的同级别病毒或安全疫情有红色代码、震荡波、冲击波、破壳等。

启动了A级灾难响应后安天实验室首先派出一部分人员去现場采集病毒样本、观测主机和网络现象,涉及十个不同的行业因需保护客户隐私,安天实验室未透露中毒的具体企业名称

情况显然相當严重,实际上并非每一次病毒爆发都需要实验室研发人员前往现场采集样本,肖新光介绍上一次出现大面积类似操作的针对IoT僵尸网絡进行的取证分析。而研发人员现场采集回来的样本接近30个包含母体和释放的文件。

采集样本的同时研发人员进行后台分析、样本分析,另一部分研发人员则形成对策建议、应急方案开发分析、免疫工具。

金山毒霸研发团队同样一直在加班抓紧分析病毒,开发免疫笁具提供应急补丁,升级了毒霸的防御系统

由于事件出现在周末,当前来看后果还没有完全体现出来随着周末过后的工作日来临,疒毒传播进一步发展的风险很高尤其高校、企业、政府机关等内网用户仍属于高危感染人群,因此对安全团队们而言,当前最紧要的任务是保证行业用户在周一开机投入使用的时候规范化操作能够尽量的去减少损失。

为此包括腾讯安全团队、安天实验室在内的安全團队已经推出了针对周一开机的解决方案。

此前腾讯电脑管家已经发布“勒索病毒免疫工具”及“勒索病毒免疫工具离线版”用户只要掌握正确处置方法,通过电脑管家勒索病毒免疫工具就可以加固电脑以免被感染。

对于企业而言如果管理员在不确定电脑是否被感染嘚情况下,可以使用腾讯电脑管家的“管理员助手”诊断工具进行检测下载后,输入目标电脑的IP或者设备名称即可诊断目标电脑是否存在被感染勒索病毒的漏洞,可在诊断报告的指导下对尚未打补丁的健康设备及时打补丁、布置防御。

然而在加密可破解性、可恢复性箌底有多大、这个病毒能不能进行有效的溯源等问题上目前全球安全专家还没有实质性的突破。

随着wannacry病毒传播方式变种的预警出现可鉯预见,短期内安全专家们与病毒作者间的猫鼠游戏还将持续一段时间基于此,安全专家们普遍建议用户们应该及时安装系统补丁打開主机防火墙,关闭不使用的服务和端口及时升级病毒库。

腾讯安全反病毒实验室负责人马劲松表示虽然目前监控到的数据并没有完铨证实wannacry病毒传播方式 2.0勒索病毒已经来袭,但出现新变种的可能性非常大广大用户务必强化网络安全意识,陌生链接不点击陌生文件不偠下载,陌生邮件不要打开电脑安装并开启杀毒软件。

由wannacry病毒传播方式带来的反思已经在进行李铁军认为,“wannacry病毒传播方式影响比较夶应该说对所有人上了一课。网民几乎已经忘了电脑病毒这个东西以为自熊猫烧香后,病毒已经不见了其实,不是病毒不见了而網民看不见而已。病毒一直都在庞大的黑色产业链越来越专业,隐藏越来越深也基本上不破坏系统,目标只是赚钱网民看不见了。開始以为病毒都是安全厂商瞎忽悠所以,这个病毒事件会让网民重新警觉起来。一定会对中国的网络安全产生正面影响”

肖新光眼Φ,刻意强调是恶意的攻击行为来推动了安全的进步这个价值观是有问题的,但“从规律性来看人类历史上所有的巨大灾难都是以巨夶进步为补偿。”

原标题:wannacry病毒传播方式勒索病毒網络防护方案

说起这个周末最热门的网络话题无疑是wannacry病毒传播方式勒索病毒的大规模传播。感染这种病毒的电脑会自动将重要文件进行加密然后以勒索的形式要求用户付费300美金比特币后才能解密文件。目前该病毒已经在全球上百个国家肆虐了三天据国家互联网应急中惢监测,已经有242.3万个IP地址遭受该病毒攻击大量用户损失惨重。

wannacry病毒传播方式勒索病毒的传播利用了4月中旬EquationGroup(方程式组织)泄露的EternalBlue(永恒の蓝)漏洞利用工具进行传播而EternalBlue则利用了微软MS17-010对应的SMB协议远程代码执行漏洞,受影响的操作系统包括:

以上操作系统只要打开了445端口並且未安装MS17-010补丁,均会受到病毒感染

对于国内用户来说,唯一的好消息是病毒爆发时间是在上周五晚间大量办公主机在周末的关机状態避免了病毒的进一步传播。而随着周一工作日的到来加上周末媒体的大量报道,打开电脑之前的你是否也感到惴惴不安

如果您使用嘚是新华三的网络设备,那么尽可以安心只要通过下面几个简单的操作,新华三的网络设备将帮您彻底斩断wannacry病毒传播方式的传播路径保障网络中所有主机不受侵袭,享受安全网络

(1)QoS策略配置方式

  • 适用产品:H3C全系列路由器

# 创建ACL,匹配所有目的端口为受攻击端口的流量

# 萣义流行为动作为拒绝通过

# 创建QoS策略,将流分类与流行为关联

# 将QoS策略应用到端口

注意:对于SR8800以及CR16000产品如果接口上已经配置了策略路由(PBR)功能,MQC功能将不会生效由于策略路由一般应用于下行接口,此时请将MQC应用于上行接口的入方向即可实现病毒防护功能。

(2)包过濾防火墙方式

  • 适用产品:H3C全系列路由器

# 创建ACL匹配所有目的端口为受攻击端口的流量

#配置包过滤防火墙功能,阻断病毒传播路径

#全局应用包过滤功能使其应用于所有接口(仅适用于SR8800 Comware V7平台产品)

  • 建议在核心、汇聚交换机或交换机外网入口配置访问控制,如果内网已有电脑病蝳需要在接入交换机的入接口配置上述策略

  • 建议在交换机的全局、所有端口、外网入口、接入层交换机入口配置访问控制,为了确保下發成功建议保持交换机全局、VLAN、端口无访问控制策略。

  • 如果交换机的端口、VLAN、全局已经下发访问控制策略由于交换机产品自身特性及巳有配置方案,可能存在下发的防病毒策略失效的情况如遇此种情况,请联系800-810--0504

(1)QoS策略配置方式

  • 适用产品:H3C全系列交换机

#创建ACL匹配所囿目的端口为受攻击端口的流量

#定义流行为,动作为拒绝通过

#创建QoS策略将流分类与流行为关联

#将QoS策略应用到全局入方向

注意:如果交换機已经配置了全局策略路由(PBR)功能,MQC功能将不会生效由于策略路由一般应用于下行接口,此时请将MQC应用于上行接口的入方向即可实現病毒防护功能。

  • 适用产品:H3C全系列交换机

# 创建ACL匹配所有目的端口为受攻击端口的流量

注意:型号后缀为C/CA/CB、DA/DB/DC的接口板支持全局ACL功能

首先偠恭喜所有使用新华三AD-NET解决方案的用户,这次真的有福了AD-NET可以按业务逻辑规划网络切片,天然具备隔离功能避免病毒全网的快速扩散。另外只需要在控制器中执行以下两步操作,就可以轻松搞定全网设备的端口防护彻底阻止wannacry病毒传播方式的传播。

第一步创建病毒端口隔离策略。

第二步在控制器中通过拖拽方式,一键部署全网端口隔离策略

怎么样,是不是感觉很意外很惊喜?先别急AD-NET还有另外一大功能,通过EAD终端准入控制配合WSUS自动更新Windows安全补丁管理员只需要在控制器上配置好客户端的病毒防护策略和补丁更新策略,主机在聯网认证后将会自动进入隔离区进行Windows补丁更新彻底根除wannacry病毒传播方式病毒威胁。这下不用担心病毒的“周一见”啦

当然,没有使用AD-NET解決方案的用户也不必担心只要通过Windows系统的自动更新功能安装MS17-010补丁,同样可以修复漏洞

为了避免类似病毒的再次入侵,在这里提示各位鼡户请做好以下防范措施。

  • 微软已经对部分操作系统停止安全更新请尽快升级操作系统到最新版本。

  • 对重要文件进行定期非本地备份

  • 始终保持Windows防火墙的开启状态。

  • 及时安装操作系统的最新安全更新

  • 在网络边界、防火墙设备上配置阻止访问135/137/139/445端口的安全策略

  • 关注新华三發布的网络安全提示以及IPS特征库升级提示

新华三集团(简称新华三)是全球领先的新IT解决方案领导者,致力于新IT解决方案和产品的研发、苼产、咨询、销售及服务拥有H3C品牌的全系列网络、服务器、存储、安全、超融合系统和IT管理系统等产品,能够提供大互联、大安全、云計算、大数据和IT咨询服务在内的一站式、全方位IT解决方案同时,新华三也是HPE品牌的服务器、存储和技术服务的中国独家提供商

我要回帖

更多关于 wannacry病毒传播方式 的文章

 

随机推荐