Skip to main content

如何防范Wannacry勒索软件

嚴陣以待 監察網絡攻擊 (15.5.2017) (可能 2024)

嚴陣以待 監察網絡攻擊 (15.5.2017) (可能 2024)
Anonim
|) 目录:
  • 那么它是如何发生的?
  • 谁受影响了?
  • 它停了吗?
  • 如何防范它?
  • 后果

上周五,世界目睹了迄今为止最大的勒索软件攻击。 本周一,当这个勒索软件试图像一个口臭的情况出现时,似乎可能会变得更大。

勒索软件,通常被认为只是一种麻烦,但正如我们周五所见证的那样,如果影响像医生和护士这样的专业人员以及那些需要医疗护理的专业人员,它最终会成为一个巨大的问题。与NHS的情况。 在这种情况下,勒索软件感觉更多的是Mickey Knox而不是Kevin McCallister。

令人讽刺的是,WannaCry在星期五十二日风暴袭击世界的事实实际上可以通过今年3月发布的Windows 10简单安全补丁来预防。

那么它是如何发生的?

我们未知的攻击者部署了一种针对运行文件共享协议SMB的强大Microsoft服务器的病毒。 3月14日之后未使用名为“MS17-010”的新补丁更新的服务器是最糟糕的服务器。

在这里,事情变得更加讽刺。 这些黑客利用的漏洞利用了外部蓝色的名字,曾经是一个隐藏在最深坑之下的笼子怪物,并且由 - 猜测谁 - 我们自己的国家安全代理人守卫。 也就是说,直到上个月一群被称为ShadowBrokers的黑客在NSA的鼻子下释放了这个隐喻的野兽。 NSA提供给它的唯一回应是沉默。 在所有理论中,国家安全局可能让他们自己的犹大最有意义。 那个,或者是黑客在他们身上扯下了Stanley Jobson。

谁受影响了?

这个天启的第四位骑士,分布在70, 000个系统和超过150个国家,如瘟疫,并留下了超过20万的受害者。 其中有十几家医院在英国支付了赎金; 再次,联邦快递在英国的办事处; 西班牙的一家电信公司; 罗马尼亚的部分地区以及俄罗斯的内政部。

勒索软件还负责雷诺停止在法国桑杜维尔和日产工厂的生产,并将其制造工厂搁置在英格兰东北部的桑德兰。

它停了吗?

似乎攻击是通过MalwareTech通过注册域名来追踪一个偶然的英雄来阻止事件传播的。 但MalwareTech的胜利结果却是短暂的,因为卡巴斯基很快就确认已经检测到新版本的恶意软件没有被杀死开关阻止,因为这就是专家称之为“WannaCry 2.0”。

Europol总监Rob Wainwright认为“MalwareTech”可能已经预测到了“另一个人”
据英国广播公司报道,“很有可能在星期一”。

就像我们提到的那样,黑客和他们的发脾气确实有像Harry和Marv一样从Home Alone那里回来的倾向,所以当它出现时会被武装到隐喻的牙齿上。

如何防范它?

我知道你正在寻找一种方法来恢复所有数据,而不必支付那些卑鄙的黑客,但简单来说,WannaCry不像你的典型恶意软件。 它加密数据,锁定它,并用它的键取笑你。 由于在解密受损数据方面没有灵丹妙药,目前治愈它的唯一方法就是像医生常说的那样,首先防止它发生。

WannaCrypt版本1可以停止,但2.0版本可能会消除这个漏洞。 如果你尽快修补,你才会安全。

- MalwareTech(@MalwareTechBlog)2017年5月14日

问道,美国政府确实发出了关于如何防范类似攻击的建议
受害者向联邦调查局或国土安全部报告。

回到预防措施,您可以采取以下措施确保您的数据不再受到类似威胁的影响。

  1. 将系统升级到Windows 10
  2. 更新Windows 10以安装新的安全更新
  3. 安装Microsoft为其他Windows(包括Windows XP)发布的补丁
  4. 如果您现在对Windows有信任问题,请切换到任何流行的Linux发行版,如Mint,Ubuntu或Fedora。
  5. 通过云存储您的数据,即使它确实受到了损害,您也可以随时从云中恢复数据,并且对“我们不与黑客进行协商”感到高兴。
  6. 如果他们明天出来,请不要使用像WannaEncrypt这样的免费加密工具。 他们可能只是来自同一个肇事者的另一招。

而现在最困难的部分 - 假设你的所有数据都被它们锁定而你之前没有创建任何备份,那么恢复它的唯一方法就是“与黑客协商。”如果你'重新思考是否格式化驱动器并安装新副本会有所帮助,不会,因为根据迈克菲研究人员的说法,WannaCry删除了恢复文件通常所需的所谓“卷影”备份。 听起来像是破纪录的风险,这是另一个讽刺 - 勒索软件黑客总是履行他们的交易结束,或者至少是历史告诉我们的。 是否有道德,这是有争议的。 但它确实归结为你持有那些数据的亲爱的。

后果

无论是否有2.2或3.0版本的WannaCry在比喻的孤岛中等待,这一全球性事件已经给我们留下了大量的问题,例如:

  1. 这种“泄漏”是否来自内部人士?
  2. 这些机构是否存储漏洞和弱点?
  3. 机构储存还有哪些其他弱点和漏洞?
  4. 这些漏洞也可以泄露吗?
  5. 为什么人们不会更新今年3月微软发布的新补丁?
  6. 如果其他漏洞也被泄露会发生什么?
  7. 如果将来出现新的变种,安全专家能否与黑客保持联系?

无论每个人头脑中的理论和问题如何,如果新的网络安全政策能够与公司密切合作,他们是否能够协调有关漏洞的情报。