感謝學哥學姐以身試毒,請以後不用擔心我們再中勒索病毒
至5月12日,勒索病毒已經閃電襲擊了全球近100個國家。在英格蘭,至少16家醫院和相關機構遭遇了攻擊,蘇格蘭還有5家。每家醫院除了面臨約400萬人民幣的勒索,並面臨電腦系統癱瘓、電話線路被切斷、急診病人被迫轉移。
在中國,倒是還沒有醫院被攻陷的報道,但校園網卻成了重災區。包括清華、北大、上海交大、山東大學等全國各地眾多院校出現病毒感染情況,眾多師生的電腦文件都被病毒加了密,只有支付5萬元的贖金才能恢復。這些被加密的文件中,就包括大量的學生畢業論文。據說,目前已經有學生因此耽誤了答辯,很有可能無法畢業。
對於那些中毒的童鞋,眼睛一閉一睜,畢業論文就沒了,真是夠可怕的。更可怕的是你又對此無可奈何,想拿把刀拚命都找不到人。擺在面前的只有兩個選擇,一是交贖金找回論文,這就等於是拿錢換人防撕票;二是格機裝系統幹掉病毒,當然以後再也見不到犧牲好多下片時間吐血熬出來的論文了,恩,也就有可能無法畢業了。至於老師呢,如果論文也被鎖了,評職稱晉級可能也要往後推了。這勒索病毒難得的讓師生平等了一回,直接把老師和同學變成了難兄難弟。
教育網不重安全不限445埠,註定大學生早晚會迎來這一劫
在感慨勒索病毒可能會讓大學生無法畢業的同時,應該也有很多人會問,為什麼它能如此快速傳播?答案在於,此次勒索病毒,是由NSA泄漏的「永恆之藍」黑客武器傳播的。「永恆之藍」可遠程攻擊Windows系統的445埠(文件共享),如果系統沒有安裝今年3月的微軟補丁,無需用戶任何操作,只要開機上網,「永恆之藍」就能在電腦里執行任意代碼,植入勒索病毒等惡意程序。
中國教育網沒有限制封閉445埠,存在大量暴露445埠的機器。不法分子用「永恆之藍」檢測到這些機器,把ONION、WNCRY等勒索病毒放到校園網並令其快速傳播感染。由此可見,勒索病毒應該就是為教育網定製的。知道教育網存在445埠漏洞,更知道學生和老師容易中招,但為何不法分子就不考慮學生的付費能力呢?難道搞此病毒就是為了讓今年的這屆大學生不能畢業嗎?不管怎麼想,反正那些中毒的童鞋們是悲催了,或者說是教育網不限制封閉445等埠,註定了他們早晚會迎來這一劫數,就看哪一批會趕上了。
事實上,除了校園網,包括部分企業,甚至一些基礎設施的隔離內網也遭遇了攻擊。攻擊規模如此之大,讓我想到了當年國內影響範圍最廣的熊貓燒香。那是一種能將中毒者的常用文件感染的病毒,這些文件一但在其他電腦打開運行,其他電腦都會跟著中毒。
要知道,一個常用文檔,有可能會在企業的所有電腦上打開,病毒也就由此傳播開去,再次間接感染與破壞其他計算機的程序與系統。根據相關機構評估,熊貓燒香病毒為中國企業及個人造成了約76億人民幣的損失。目前勒索病毒還在繼續蔓延,不知道以後會造成多大經濟損失,但若真會讓大學生無法畢業,這比經濟損失更讓相關機構尷尬。
電腦中毒論文丟失也莫慌,能否按時畢業需從長計議
與熊貓燒香不同的是,「永恆之藍」所傳播的勒索病毒不會破壞文件,而是鎖定中毒者PC上的文件。勒索病毒以ONION和WNCRY兩個家族為主,受害者PC的磁碟文件會被篡改為相應的後綴,圖片、文檔、視頻、壓縮包等各類資料都無法正常打開,只有支付贖金才能解密恢復。這兩類勒索病毒,勒索金額分別是5個比特幣和300美元,摺合人民幣分別為5萬多元和2000多元。這意味著,電腦是自己的,卻成了別人要挾勒索自己的掙錢工具。
從案例來看,雖然中毒者只要付費就能解鎖,但私密信息及相關資料會不可避免的被惡意索取。另外,你若不交贖金,就只能重裝系統,甚至需要低格硬碟,所有文件都要清零。若是硬碟上存的都是種子、大片、套圖之類的,沒了也不會心疼。但若是重要的文檔,譬如論文、科研報告以及極為珍貴的文件,那就慘了,對於難以再寫的或者獨一無二的資料,人們往往會選擇保持而並非再創。所以,在歐洲已經有人交了贖金,估計在咱們中國也會有。
科研機構要贖回重要文件,5萬元還是值得拿的。但對於大學生、研究生而言,真要交納2000-50000元贖金拿回畢業論文,怕是有些困難了,這等於畢業的成本又增加了。但願他們不會通過裸條、校園高利貸等途徑去搞這2000元,那有可能會為其雪上加霜。遇到這種情況,如果真的需要交納贖金,相信家長也能理解。學校也應該理解,校園網已成重災區這是事實,這是全球群體性突發事件,不能因此而不讓學生畢業。所以,此事需多方面考慮,應從長計議。
僥倖未中毒的電腦,務必做好以下四點防護措施
對於中毒的電腦,也是沒有辦法的事,只能怪大家沒有足夠高的安全意識,沒有好的PC使用習慣。但對於還沒有中毒的PC,大家務必馬上採取以下的相關預防措施:
1、為PC安裝最新的安全補丁。微軟已發布的補丁MS17-010修復了「永恆之藍」攻擊的系統漏洞,請儘快安裝此安全補丁。或者,通過系統的更新程序以及360安全衛士等安全軟體的系統修復功能安裝補丁。
2、使用360安全中心推出的「NSA武器庫免疫工具」,能夠一鍵檢測修復NSA黑客武器攻擊的漏洞。之所以推薦這個工具,是因為對XP、2003等已經停止更新的系統,該工具可以關閉漏洞利用的埠,防止電腦被NSA黑客武器植入勒索病毒等惡意程序。另外,建議部分用戶,立即將XP、2003等系統升級到window 7/windows 10,或 windows 2008/2012/2016操作系統。
NSA武器庫免疫工具下載地址:http://dl.360safe.com/nsa/nsatool.exe
3、立即使用U盤、移動硬碟或者網盤,將重要資料進行本地或者網路備份。查看郵箱要注意,對於來路不明的郵件或鏈接, 不要輕易打開。
4、對於win7、win8、win10系統,在Windows自帶防火牆中,建立新規則關閉445介面。
這裡還需要重點說一下,目前電腦一但中了勒索者病毒,除了格機重裝系統,沒有更好的解決辦法。所以,除了以上四點,使用校園網的老師童鞋們,以及使用企業、組織等內部網的朋友,切記在開機前,一定要切記:
第一,先拔掉網線,斷開網路;
第二,在啟動window後,立即關閉445、135、137、138、139埠;
第三,確定操作完前兩步,再插上網線,開機接入網路。
關閉埠的方法,本文會在結尾處附上。
最後不得不說,這次突發的勒索病毒事件,非常的偶然,但又充滿了必然。如果校園網以及以及相關企業、組織能做好網路安全工作,能夠做到及時安裝安全補丁,將可能的安全風險阻擋在外面,也就不會出現這樣大規模的病毒事件了。
更始料未及的是,之前以為中國互聯網的網路安全工作做得非常不到位。但從此事來看,敢情全球各地都是一個樣的。目前該病毒還在蔓延,對於造成的損失怕是短期內難以評估。怕是這個事件以後,各國應該就會足夠重視網路安全了。
估計此時,人們才真正意識到了「沒有網路安全,就沒有國家安全」這句話的真正含義吧。
======================================
附:關閉445埠的方法,關閉其他埠以此類推。
系統有些埠是我們平時用不到但是又存在危險的埠,例如139、135、445等埠,windows默認是開著的,我們可以手動關閉這些埠!
方法一:註冊表
首先,來查看下系統當前都開放了什麼埠,怎樣查看呢?調出cmd命令行程序,輸入命令」netstat -na「,可以看到。
接著,可以發現當前系統開放了135、445以及5357埠,而且從狀態看都處於監聽狀態」Listening「
然後,確認自己的系統已經開放了445埠之後,我們開始著手關閉這個高危埠。首先進入系統的」註冊表編輯器「,步驟是:依次點擊」開始「,」運行「,輸入regedit進入」註冊表編輯器「。
接著,依次點擊註冊表選項」HKEY_LOCAL_MACHINESYSTEMCurrentControlSetservicesNetBTParameters「,進入NetBT這個服務的相關註冊表項。
然後,在Parameters這個子項的右側,點擊滑鼠右鍵,「新建」,「QWORD(64位)值」,然後重命名為「SMBDeviceEnabled」,再把這個子鍵的值改為0。
接著,如果你的系統為windows xp系統的話,那麼重新啟動就可以關閉系統的445埠了。但是如果是windows 7系統的話,這樣還不行!
你還要做的就是把操作系統的server服務關閉,依次點擊「開始」,「運行」,輸入services.msc,進入服務管理控制台。
然後,找到server服務,雙擊進入管理控制頁面。把這個服務的啟動類型更改為「禁用」,服務狀態更改為「停止」,最後點擊應用即可。
445埠的打開方法:
開始-運行輸入regedit.修改註冊表,添加一個鍵值 Hive: HKEY_LOCAL_MACHINE Key: SystemCurrentControlSetServicesNetBTParameters Name: SMBDeviceEnabled Type: REG_DWORD Value: 1 重新啟動 運行--CMD--輸入netstat -an 可以看到開放的埠
關閉445埠方法二:
1.請在控制面板>程序>啟用或關閉windows功能>取消勾選SMB1.0/CIFS文件共享並重啟系統。
2.打開控制面板>查看網路狀態和任務>更改適配器設置>右鍵點擊正在使用的網卡後點擊屬性>取消勾選Microsoft網路文件和印表機共享,重啟系統。
關閉445埠方法三:通過開啟Windows系統防火牆來阻擋攻擊
【王吉偉,商業模式評論人,專欄作者,關注TMT與IOT,專註互聯網+及企業轉型研究。微信公號:王吉偉(jiwei1122)】
推薦閱讀: