沒有永恆的安全,只有永恆的安全習慣。

強勢插入本台剛剛收到的最新消息,四川效率源公司已研究明白該病毒對文件的加密機制,並開發出了解密工具。

他們是這麼說的:對於大於0x180000位元組(1.5MB)的文件,是按照正常文件總大小整除3,得到每個間隔塊大小M,將文件分為M、2M大小的兩個間隔塊,每個間隔塊的前512扇區被填0,被加密的512扇區都會被填0,並將加密的多個512扇區寫入到文件尾部。該類文件數據大多數沒有被加密,特別是資料庫之類的大文件,可以直接使用效率源「勒索BT幣伺服器資料庫恢復工具」進行資料庫記錄提取,其準確率在93%以上。對於小於0x180000(1.5MB)位元組的文件,其全部內容都進行了加密,但是在加密小文件時,會先加密,再刪除原文件。因此,如果計算機被加密,對於一些小文件,可以使用專業數據恢復軟體,如效率源DRS數據恢復系統、R-Studio、WinHex等進行數據恢復。

下載地址:pan.baidu.com/s/1dE8wJS

解壓密碼:xlysoft.net

以上為緊急插入消息。以下為原內容。

關於這個被翻譯為「永恆之藍」的病毒,微軟官方在2017-5-12給出了說明,並在2017-5-14進行了更新(Ransom:Win32/WannaCrypt),很可怕的一個病毒,它能加密常見格式的文件,比如jpg、docx、pptx、rar等,甚至連mp3、mov都不放過,一旦被加密,文件名會從filename.docx變為filename.docx.WNCRY,然後攻擊者會給你一個界面讓你通過比特幣轉賬的方式支付贖金,否則這些文件將無法解密。這個病毒大範圍感染之後大概是這樣的:

360在2017-5-15發布的公開資料中顯示目前中國的感染情況大約是這樣的:

關於堵漏洞,微軟官方在2017-5-12發布了公告(Customer Guidance for WannaCrypt attacks),大意是說在3月份微軟發布了MS17-010安全公告(Microsoft 安全公告 MS17-010 - 嚴重),已經杜絕了這個漏洞,也就是說如果大家保持一個「使用最新版本的操作系統+讓系統自動更新」的良好習慣,就不會中招。

對於還未中招的人,請【立即】採取如下2個步驟進行預防:

一:為操作系統打上安全補丁

如果你正在使用如下操作系統(無論32位還是64位),請確保開啟了Windows Update,並【立即】更新到最新:

  • Windows Vista

  • Windows 7

  • Windows 8.1(注意,是8.1不是8)

  • Windows 10

  • Windows Server 2008

  • Windows Server 2008 R2

  • Windows Server 2012

  • Windows Server 2012 R2

  • Windows Server 2016

如果你正在使用如下操作系統(無論32位還是64位),請【立即】點擊對應鏈接手動下載安全補丁並安裝(除了XP 64位之外全都是中文版):

Windows XP SP3 32位

Windows XP SP2 64位

Windows XP Embedded SP3 32位

Windows Server 2003 SP2 32位

Windows Server 2003 SP2 64位

Windows 8 32位

Windows 8 64位

二、下載和安裝最新的安全工具進行預防。

如果你正在使用如下操作系統(無論32位還是64位),請確保你系統自帶的Windows Defender是開啟狀態,並確保更新到最新:

  • Windows 10

  • Windows 8

  • Windows 8.1

Windows Defender大概長這樣(在Windows 10上):

如果你正在使用如下操作系統(無論32位還是64位),請下載並安裝適用於Windows Vista和Windows 7的Microsoft Security Essentials,並確保更新到最新,這是非常好的安全工具:

  • Windows Vista

  • Windows 7

Microsoft Security Essentials大概長這樣(在Windows 7上):

需要補充說明的是:Windows Defender雖然也可以在Windows 7上使用,但它只提供了間諜軟體防護,並不寶庫哦防病毒,所以使用Windows 7的你還是需要Microsoft Security Essentials。另外,一旦你使用了Windows Defender和Microsoft Security Essentials,你都無需再安裝任何第三方的防病毒工具,如360一類的,微軟的這套產品值得信賴,你唯一需要做的是確保它們處於正常工作狀態(屏幕右下角的系統托盤欄有它的小圖標)。

Windows XP的用戶:請起碼更新到Windows 7!

還有一種臨時措施,是開啟防火牆並關閉電腦的135和445埠,但這會帶來其他問題(比如區域網共享問題),不建議這樣做,實際上也沒必要這樣做,如果你已經完成上面幾個步驟的話。

對於已經中招的人……

首先你要【徹底斷網】,杜絕感染更多電腦。徹底,就是扒網線+關Wifi,你懂的。

據說金山、360等已經拿出了解決方案,利用了病毒的一個漏洞來解決。此病毒的工作過程大概是這樣的:

  1. 病毒感染了你的電腦

  2. 病毒加密了你的文件

  3. 病毒刪除了原來未加密的文件

  4. 病毒通知你交贖金(實際上你交了也解密不了,因為交完錢之後的「收據」是可以「偽造」的)

有沒有注意到這裡有個漏洞?第3步病毒疏忽了,因為被刪除的文件是可以通過恢復工具找回的,所以那些號稱能恢複數據的軟體都是這個套路。但問題是被恢復回來的文件還是會存在損壞,無法預覽、打不開等情況,以及並非所有被刪除的文件都能100%恢復。所以,我還是衷心希望你的那些重要文件是有過備份的。

當然,如果已中毒又沒有備份,可以下載回來試試看。

最後,做到如下5條,5年見不到病毒長啥樣

  1. 儘可能使用最新版本的操作系統,確保操作系統自動更新(Windows Update)是開啟狀態,並確保其更新到最新;

  2. 確保有可靠的防護軟體(例如上文提到的Windows Defender)並保持其自動更新,如果你實在不放心微軟出品的,你可以安裝第三方的,但第三方的防護軟體同樣需要更新,不更新=廢物;

  3. 不要隨便給電腦安裝任何來路不明的軟體,安裝任何軟體的過程中切記擦亮眼看那些不起眼的複選框,不要安裝A軟體的過程中被莫名其妙的裝了BCDE……;

  4. 不要好奇點擊來自郵件、QQ群等來路不明的鏈接和附件,尤其是可執行文件;
  5. 儘可能不要安裝各種**管家、**助手、**精靈等看上去很美好的軟體(你根本就不需要它們)。

推薦閱讀:

電腦設備在無法及時更新系統的情況下,如何抵禦網路病毒?
清華大學為什麼能提前禁用埠防範5.12永恆之藍病毒?
永恆之藍事件之後某些人會不會又舉著開發國產操作系統這桿大旗騙一波經費了?
永恆之藍真的被破解了么?
wannacry 為什麼沒有 Linux 版本?

TAG:WanaDecrypt0r20计算机病毒 | 勒索病毒 | 网络安全 |