• <sub id="h4knl"><ol id="h4knl"></ol></sub>
    <sup id="h4knl"></sup>
      <sub id="h4knl"></sub>

      <sub id="h4knl"><ol id="h4knl"><em id="h4knl"></em></ol></sub><s id="h4knl"></s>
      1. <strong id="h4knl"></strong>

      2. 勒索病毒發生變種「最新」

        時間:2024-08-26 09:13:59 網絡技術 我要投稿
        • 相關推薦

        勒索病毒發生變種「最新」

          近日,全球近百個國家和地區都有電腦系統遭受一個名為WannaCry的病毒攻擊,被攻擊者被要求支付比特幣才能解鎖。可怕的是現在它出現了變種。下面是YJBYS小編收集的最新勒索病毒發生變種的相關消息,希望對你有幫助!

          已感染病毒機器請立即斷網。

          監測發現,在全球范圍內爆發的WannaCry 勒索病毒出現了變種:WannaCry2.0,與之前版本的不同是,這個變種取消了Kill Switch,不能通過注冊某個域名來關閉變種勒索病毒的傳播,該變種傳播速度可能會更快。請廣大網民盡快升級安裝Windows操作系統相關補丁,已感染病毒機器請立即斷網,避免進一步傳播感染。

          5月14日,國家網絡與信息安全信息通報中心緊急通報:監測發現,在全球范圍內爆發的WannaCry 勒索病毒出現了變種:WannaCry 2.0, 與之前版本的不同是,這個變種取消了Kill Switch,不能通過注冊某個域名來關閉變種勒索病毒的傳播,該變種傳播速度可能會更快。

          關于WannaCry 勒索蠕蟲出現變種及處置工作建議的通知

          各有關單位:

          有關部門監測發現,WannaCry 勒索蠕蟲出現了變種:WannaCry 2.0,與之前版本的不同是,這個變種取消了所謂的Kill Switch,不能通過注冊某個域名來關閉變種勒索蠕蟲的傳播。該變種的傳播速度可能會更快,該變種的有關處置方法與之前版本相同,建議立即進行關注和處置。

          一、請立即組織內網檢測,查找所有開放445 SMB服務端口的終端和服務器,一旦發現中毒機器,立即斷網處置,目前看來對硬盤格式化可清除病毒。

          二、目前微軟已發布補丁MS17-010修復了“永恒之藍”攻擊的系統漏洞,請盡快為電腦安裝此補丁,網址為https://technet.microsoft.com/zh-cn/library/security/MS17-010;對于XP、2003等微軟已不再提供安全更新的機器,建議升級操作系統版本,或關閉受到漏洞影響的端口,可以避免遭到勒索軟件等病毒的侵害。

          三、一旦發現中毒機器,立即斷網。

          四、啟用并打開“Windows防火墻”,進入“高級設置”,在入站規則里禁用“文件和打印機共享”相關規則。關閉UDP135、445、137、138、139端口,關閉網絡文件共享。

          五、嚴格禁止使用U盤、移動硬盤等可執行擺渡攻擊的設備。

          六、盡快備份自己電腦中的重要文件資料到存儲設備上。

          七、及時更新操作系統和應用程序到最新的版本。

          八、加強電子郵件安全,有效的阻攔掉釣魚郵件,可以消除很多隱患。

          九、安裝正版操作系統、Office軟件等。

          “勒索病毒”還將威脅數十億手機

          此次爆發的病毒攻擊事件讓人想起了10年前的“熊貓燒香”事件,然而此次病毒攻擊更為惡劣,影響更為廣泛,而且是勒索病毒事件。

          “勒索軟件是這兩年最流行的惡意軟件。”李鐵軍表示。

          勒索軟件的攻擊行為也正以驚人的速度飆升,據亞信安全統計顯示在2016年大約有6.38億次攻擊嘗試,比2015年的400萬次增加上百倍。而據美國FBI的一份報告顯示,2016年,勒索軟件的非法收入可能達到10億美元。

          “對于勒索軟件,安全專家給的首個建議就是不要給贖金。”李鐵軍提到。但2016年勒索軟件數10億美元的收入中,很大一部分都是由企業繳納的贖金組成。

          統計顯示,有48%的受勒索軟件威脅的企業表示他們最終會同意支付,其心情是復雜的。這使得,勒索軟件的攻擊成功率大大增加。思科表示,未來可以看到,攻擊者將會不斷嘗試找到合理的價位,以確保能夠收到贖金的同時最大利潤。

          亞信安全技術支持中心總經理蔡昇欽談到:“曾經90%的勒索軟件都是通過網站或者郵件滲透實現攻擊。這一次引發的風暴,是因為傳播的行為和手段有所升級,也是全球首款通過系統漏洞實現傳播的勒索蠕蟲。讓傳統的安全防護手段幾乎全部淪陷,甚至因此造成了更為嚴重的內網蔓延。”

          對于勒索軟件威脅,李鐵軍給的建議很簡單:事先預防,重要文檔、數據要備份。“這個反復說了很多遍,但是用戶自身防御意識太低。”李鐵軍表示,“這次對公安部工信部中國網軍都是一次實戰考驗,實力與勒索病毒其實損失不大,總比輸給真正的網絡戰損失小多了。這次只是交了一點點學費。”

          針對勒索軟件,360安全專家表示,首先重要文件提前備份;其次,PC端開啟安全衛士防勒索服務,手機端則安裝手機衛士并開啟相關權限功能;最重要的是,要加強安全意識,不明短信鏈接不要點,不明文件不要下載,不明郵件不要點開,同時強烈建議到正規的應用市場下載軟件。

          與勒索蠕蟲的戰斗不會結束,亞信安全專家預判,黑客的下一個目標很可能是全球的數十億部手機。對此,360也持有相同的觀點,其表示未來移動端也有可能大規模爆發勒索軟件攻擊事件。

          史上規模最大勒索病毒

          周六凌晨四點,360網絡安全響應中心的燈還亮著,在這里工作人員正在與Wannacry(“永恒之藍”)勒索病毒展開一場斗爭。周六日兩天,安全廠商的工作人員沒有一個休息的,因為他們面臨著史上規模最大的一次勒索軟件攻擊事件。

          5月12日,全球爆發Wannacry(永恒之藍)勒索蠕蟲攻擊,這是不法分子通過改造之前泄露的NSA黑客武器庫中“永恒之藍”攻擊程序發起的網絡攻擊事件。包括英國醫療系統、快遞公司FedEx、俄羅斯內政部、俄羅斯電信公司Megafon、西班牙電信都被攻陷。

          最初僅有99個國家受到病毒感染,最嚴重的地區集中在美國、歐洲、澳洲等地區。但僅僅2天事件,網絡攻擊事件已造成150多個國家的20多萬人受影響。

          中國在12日晚上,大學教育系統遭受了這種病毒的襲擊,隨后擴展到國內幾乎所有地區,影響范圍遍布高校、火車站、自助終端、郵政、加油站、醫院、政府辦事終端等多個領域,被感染的電腦數字還在不斷增長中。

          該“永恒之藍”勒索病毒目前以ONION和WNCRY兩個家族為主,受害機器的磁盤文件會被篡改為相應的后綴,圖片、文檔、視頻、壓縮包等各類資料都無法正常打開,只有支付贖金才能解密恢復。勒索金額最高達5個比特幣,折合人民幣5萬多元。

          獵豹移動安全專家李鐵軍表示,勒索病毒能防御,但不可治。一旦中毒,要么支付贖金,要么舍棄文件。但據說即使支付了贖金也不一定能夠100%恢復。

          來自360威脅情報中心發布的數據顯示,截至到5月13日20點,國內也有29372家機構組織的數十萬臺機器感染,其中有教育科研機構4341家中招,是此次事件的重災區。之所以教育系統是重災區是由于,教育網及大量企業內網仍然存在大量暴露445端口且存在漏洞的電腦,導致目前蠕蟲的泛濫。

          雖然在5月14日,一位22歲的英國網絡安全人員意外地找到了勒索病毒的終止開關,從而暫時平息了這場全球性的病毒暴發事件。但,隨后國家網絡與信息安全信息通報中心就發了緊急通報,WannaCry勒索病毒出現了變種,WannaCry2.0,與之前版本的不同是,這個變種取消了Kill Switch,不能通過注冊某個域名來關閉變種勒索病毒的傳播,該變種傳播速度可能會更快。

          安全廠商已經將此次病毒攻擊事件上升為“史上之最”,但伴隨著周一工作日的開啟,勒索病毒再次迎來爆發高峰期,史上之最的病毒攻擊事件還在繼續。

        【勒索病毒發生變種「最新」】相關文章:

        勒索病毒出現變種「緊急」11-01

        2017全新勒索病毒爆發-如何防范勒索病毒11-13

        電腦如何預防勒索病毒-預防“勒索病毒”操作步驟06-28

        怎么應對勒索病毒11-01

        2017全新勒索病毒爆發06-11

        Petya 勒索病毒是什么09-19

        勒索病毒文件恢復201708-21

        勒索病毒最強防御步驟09-28

        電腦勒索病毒如何防范08-04

        2017年勒索病毒預防措施-預防“勒索病毒”操作步驟大全07-04

        国产高潮无套免费视频_久久九九兔免费精品6_99精品热6080YY久久_国产91久久久久久无码
      3. <sub id="h4knl"><ol id="h4knl"></ol></sub>
        <sup id="h4knl"></sup>
          <sub id="h4knl"></sub>

          <sub id="h4knl"><ol id="h4knl"><em id="h4knl"></em></ol></sub><s id="h4knl"></s>
          1. <strong id="h4knl"></strong>

          2. 亚洲日韩国产精品网爆门 | 日本免费三精品 | 青草久久久国产免费观看视频 | 又色又爽又高潮的视频日本 | 婷婷综合中文字幕亚洲 | 中文字幕的a级一片 |