Protect From WannaCry 2.0

许可: 免费 ‎文件大小: N/A
‎用户评分: 4.5/5 - ‎1 ‎评分

在"从 WannaCry 应用程序中保护"中,我们将一步一步地向你们展示如何保护自己免受 WannaCry 勒索软件的感染。 WannaCry 也被称为 WannaCrypt WanaCrypt0r 2.0 的名字, 想要解密器和其他类似的名字, 是一个勒索软件程序, 以微软 Windows 为目标。2017 年 5 月,使用它发动了大规模网络攻击,感染了 99 个国家/地区超过 230,000 台计算机,要求以 28 种语言支付比特币赎金。欧洲刑警组织称这次袭击的规模是史无前例的。 WannaCry 勒索软件的攻击影响了西班牙电信和其他几个大公司,以及英国国家卫生局 (NHS)、联邦快递和德国铁路公司的部分部门。据报道,至少有99个国家的其他目标也大约在同一时间遭到袭击。 WannaCry 据信使用由美国国家安全局 (NSA) 开发的永恒蓝色漏洞攻击运行微软 Windows 操作系统的计算机。尽管 2017 年 3 月 14 日发布了删除潜在漏洞的修补程序,但应用安全更新的延迟使一些用户容易受到攻击。微软已经采取了不寻常的步骤,发布不受支持的WindowsXP和Windows服务器2003的更新和Windows 8操作系统的补丁。 5月12日发现了几行可能停止新感染的代码。它们由与一家反恶意软件公司关联的研究人员激活。该代码最初被媒体报道为预期杀戮开关;然而,一些分析家认为,这是一个编程错误。后来,没有上述线路的攻击变种已经释放,所有易受攻击的系统仍迫切需要修补。 2017 年 5 月 12 日,WannaCry 开始影响全球计算机。在通过电子邮件附件访问计算机后,勒索软件通过局域网 (LAN) 进行传播,然后尝试利用 SMB 漏洞通过 TCP 端口 445 在互联网上随机传播到计算机,并在同一 LAN 上的计算机之间"横向"传播。与其他现代勒索软件一样,有效负载显示一条消息,通知用户文件已被加密,并要求在三天内用比特币支付 300 美元。 Windows 漏洞不是零日缺陷,而是 Microsoft 在 2017 年 3 月 14 日(即 WannaCry 勒索软件攻击前近两个月)提供安全修补程序时提供的漏洞。修补程序是 Windows 使用的服务器消息块 (SMB) 协议。缺少此安全修补程序的组织因此受到影响,尽管到目前为止没有证据表明任何组织是勒索软件开发人员特别针对的目标。任何仍在运行较旧的 Windows XP[33] 的组织都处于特别高的风险中,因为直到 5 月 13 日,自 2014 年 4 月以来,还没有发布任何安全修补程序。攻击后,微软发布了 Windows XP 的安全修补程序。 据有线,受影响的系统由万纳克里勒索软件也将有双脉冲SAR后门安装;在解密系统时,还需要删除这一点。 根据欧洲刑警组织的说法,WannaCry勒索活动的规模是空前的。这次袭击影响了英国许多国民保健服务医院。5月12日,一些NHS服务不得不拒绝非危重紧急情况,一些救护车被改道。2016 年,据报道,英国 42 家独立 NHS 信托机构中的数千台计算机仍在运行 Windows XP。日产汽车制造英国泰恩和磨损,欧洲最有生产力的汽车制造厂之一,停止生产后,勒索软件感染了他们的一些系统。雷诺也停止了在几个地点的生产,试图阻止勒索软件的传播。

版本历史记录

  • 版本 2.0 发布于 2017-05-15

软件信息