新一轮勒索病毒操作建议

发布者:系统管理员发布时间:2017-11-03浏览次数:513


今年两场全球性的勒索病毒大浩劫,大家应该还记忆犹新吧?臭名昭著的WannaCry和ExPetr(也称作Petya和NotPetya)。尤其是5月发生的勒索病毒网络攻击事件让不少大学生欲哭无泪,中招后,电脑上的资料文档会被锁,需要付费才能解锁。不少同学的论文、设计等重要资料宣告“沦陷”。

而今,新一轮勒索病毒来袭,多国已中招。病毒通过伪造的Adobe Flash Player更新假消息来传播。俄罗斯、乌克兰等国24日遭到新一轮勒索病毒攻击。乌克兰敖德萨机场、首都基辅的地铁支付系统及俄罗斯三家媒体中招,德国、土耳其、日本等国随后也发现此病毒。

新勒索病毒名为“坏兔子(BAD RABBIT)”,采用加密系统防止网络安全专家破解恶意代码,与6月底爆发的“NotPetya”病毒有相似的传播方式。通过伪造Flash更新传播。

据中新网报道,金山安全实验室分析发现,坏兔子病毒传播者首先伪造一个Adobe Flash Player有安全更新的假消息,用来欺骗目标用户下载安装。

1伪造Adobe Flash更新页面

一旦安装中毒后,病毒就会加密含以下扩展名的文件:

成功感染之后,“坏兔子”会向受害者们提供了一张“勒索纸条”,告诉他们,他们的文件已经“不能再用了”,“没有我们的解密服务,谁也无法恢复。”

2勒索页面

和其他勒索病毒不同,该病毒加密破坏后的文档,并不修改文档扩展名,故中毒用户只在病毒弹出索要比特币的窗口或双击打开文档时才会发现系统已遭破坏。

受害者会看到一个支付页面,页面上有一个倒计时计时器。他们被告知,在最初的40个小时内,支付解密文件的费用是0.05比特币——大约285美元。那些在计时器到达零之前不支付赎金的人被告知,费用将会上升,他们将不得不支付更多的费用。

3支付倒计时页面

该病毒还会利用局域网共享服务传播,如果局域网内用户较多使用了弱密码,一旦在内网出现感染,就可能造成较大影响。


如何防范

警惕伪造的Adobe Flash Player更新的假消息,及时升级杀毒软件的同时,注意以下几点:

一是警惕类似Adobe Flash下载更新链接;

二是及时关闭TCP 137、139、445端口;

三是检查内网机器设置,暂时关闭设备共享功能;

四是禁用Windows系统下的管理控件WMI服务。

以关闭445端口为例:

1、打开控制面板系统和安全Windows防火墙

2、启动防火墙

3、回到上一屏,点击 “高级设置”

4、点击“入站规则”,点击“新建规则”

5、选择“端口”选项,点“下一步”

6、输入445端口,其他选择默认,点击“下一步”

7、选择“阻止连接”,点击“下一步”

8、默认全选,点击“下一步”

9、自己定义一个名称:比如说“限制445”,点击“完成”

关闭共享:

1、在“控制面板”-“网络和Internet” - “网络共享中心”选择“更改高级共享设置”

2、勾选“关闭文件和打印机共享”

3、点击“保存修改”。


在服务页面关闭WMI服务

1、在运行界面,输入services.msc,进入服务。

2、在服务页面,按W,找到WMI服务,点击右键,禁用此服务。


3、也可直接在任务管理器的服务一栏,禁用此项目。


最后重申两点:

1、安装使用正版操作系统、Office软件等

2、强化备份工作:备份自己电脑中的重要文件资料到移动硬盘、U盘,备份完后脱机保存该磁盘。



联系我们GET HELP

服务热线:65880000(内线80000)

办公地点:

天赐庄校区:东校区教育超市北

独墅湖校区:独墅湖一期304号楼5楼

阳澄湖校区:行政楼401房间

未来校区:未来校区教学中心628办公室

办公时间:

周一至周五(8:00—12:00,13:30—17:00)

周末及节假日(8:30—11:30,14:00—17:00,仅天赐庄校区)