“勒索病毒肆虐周一,你中招了吗?揭秘感染背后的惊人原因!”

“勒索病毒肆虐周一,你中招了吗?揭秘感染背后的惊人原因!”"/

关于“勒索病毒”的信息,由于我无法实时获取最新的网络数据,因此无法提供具体的个人遭遇或特定事件的详细信息。一般来说,勒索病毒感染的原因可能包括但不限于以下几点:
1. "网络钓鱼":通过电子邮件、社交媒体或恶意网站等渠道,诱导用户点击链接或下载附件,从而感染勒索病毒。 2. "软件漏洞":系统或软件中存在的安全漏洞,被黑客利用植入勒索病毒。 3. "恶意软件":通过恶意软件包、下载的软件中携带的病毒等方式感染。 4. "弱密码":使用简单或易猜的密码,使得黑客能够轻易获取系统的访问权限。
为了避免感染勒索病毒,以下是一些预防措施:
- "安装安全软件":使用可靠的防病毒软件,并定期更新。 - "保持系统更新":及时安装操作系统和软件的更新补丁。 - "谨慎下载":不要随意下载来源不明的文件或软件。 - "提高安全意识":不要轻信不明邮件或链接,对网络钓鱼等手段保持警惕。
如果您或您的设备感染了勒索病毒,建议尽快联系专业的网络安全机构进行处理。同时,注意备份重要数据,以防数据丢失。

相关内容:

肆虐全球的比特币病毒感染速度终于有所放缓。5月15日,360威胁情报中心发布的WannaCrypt(永恒之蓝)勒索蠕虫态势显示,经过72小时全国动员和应急响应,感染和影响已得到控制,受感染机构的增长速度较前两天明显放缓,此前预计的周一大规模感染状况并未出现。

比特币病毒已不是第一次搞事情 政企、Windows445端口等成为重灾区

5月12日,一场“网络地震”波及全球。不仅国内部分高校学生反映电脑被病毒攻击,致使毕业论文被锁;中石油2万座加油站遭断网;英国多家医院因攻击而瘫痪;美国联邦快递公司、法国雷诺汽车公司工厂等都遭受到严重攻击,他们被要求缴纳赎金才能重新开启,网页显示“最好3天之内付款,过了三天费用就会翻倍。”如果过了规定期限,系统还会撕票。

目前,永恒之蓝的勒索病毒以ONION和WannaCry两个家族为主,勒索金额分别是5个比特币和300美元。截至5月15日凌晨五点,已有136人缴纳了3.6万美元赎金。目前至少有150个国家受到网络攻击。

据了解,此次网勒索病毒是由NSA在2013年泄漏的“永恒之蓝”黑客武器传播的。

今年4月14日,曾有一个名为Shadow Brokers(影子经纪人)的黑客组织进入NSA网络,曝光了该局一批档案文件,同时公开了其所使用的23个黑客工具,称可以远程攻破全球约70% Windows系统的漏洞利用工具。而这其中最不安全的当数Windows用于文件共享服务的“445端口”。 由于学校和机构等共享服务需求较多,因此成为此次勒索的重灾区。

此外,该组织还宣称,如果可以收到100万个比特币(约合5.68亿美元),就会公布所有工具和数据。

比特币敲诈病毒也曾在2015年出现,当年一种名为“CTB-Locker”的病毒爆发式传播。与这次一样,病毒通过远程加密用户电脑文件向用户勒索赎金,用户文件只能在支付赎金后才能打开。FBI曾通缉悬赏300万美元未果。

此次“勒索”难以破解还在于其与“蠕虫”传播方式分不开。“蠕虫”传播,可以在不需要人为操作和干预的前提下,利用系统漏洞通过网络进行自我传播,因此传播速度非常之快。

360核心安全事业部总经理郑文彬在接受中国财富网记者采访时表示,过去这一病毒主要是通过邮件来传播,量还不是特别高。但从2016年开始进入了爆发期,目前全球有超过100种勒索病毒都是通过加密用户的文件获利。去年CryptoWall家族一个变种就收到23亿赎金,近几年苹果电脑、安卓和iPhone手机也出现过不同类型的勒索病毒。至于此次勒索事件背后的勒索者,郑文彬表示,有人猜测可能是影子经纪人,但现在并没有明确的结论。

防患于未然,360发布了《周一开机保障指南及工具包》(
http://b.360.cn/about/newslist)。照此执行操作,可以帮助企业办公电脑应对此次“勒索病毒”的攻击。

360企业安全集团总裁吴云坤介绍说,“大规模爆发开始于上周五下午,周末正好是大型机构、政府机关使用电脑的低峰期,这在客观上避免了蠕虫病毒的快速扩散,也为相关机构和行业进行应急处置提供了48小时的缓冲时间。周一只有个别机构和企业有零星电脑感染。”

机构和企业易受感染主要源于内外网隔离的传统思想与厂商能力不足。由于国内大多政企没有连接互联网,因此需要上门服务。据360介绍,目前现场服务人员已出动1000人以上。同时,由于大多数内网设计复杂,还需要专家进行现场指导。事实证明,内网并不能确保绝对安全。厂商能力方面,以金融系统为例,其往往选择网络安全服务能力较强的服务商,投入较大,因此不易受攻击。公开数字显示,关于网络安全投入,中国信息安全投资比例仅为2%,而发达国家的信息安全投资比例均保持在9%。

争分夺秒的七十二小时 感染势态得到控制

据360企业安全集团总裁吴云坤介绍:“72小时内,我们在5月12日下午率先发布了预警通告,截止15日上午9点,360推送给政企客户的预警通告更新了8个版本,提供了7个修复指南,6个修复工具。出动近千人,提供上万次的上门支持服务,超两万多次电话支持服务,我们还制作了5000多个U盘和光盘发放到客户上手上,手把手教会客户修复电脑,配置网络。”

吴云坤认为,这次政府和企业在周一上班之所以没有被大规模的感染,和这些机构的全面、细致、严格的工作有很大关系。

据了解,某行在周六上午六点半就建立了响应群,将免疫工具下发,八点半部署全国防护策略,从网络、服务器、终端360度无死角,到5月15日早晨十点半,全行无一例感染;南宁市网信办联合发改委信息中心、南宁公安局网安支队在13日下午召开紧急会议,由网安支队提供360的第七套解决方案,并由网安支队刻了600张光盘,由发改委、网信办、网安支队一起发放全市各政府企事业单位,整个南宁的病毒感染率极低。

行业的反思:隔离网不是安全的自留地

勒索病毒的爆发和其带来的严重后果让我们再次看到了蓬勃发展的互联网经济下隐藏的安全危机,引发了行业反思。

有的人将本次事件归咎于美国政府私藏漏洞,有的人认为责任出于Windows,甚至还有专家学者认为本次事件的罪魁祸首是比特币,因为它作为一种数字货币,难以追查去向,攻击者勒索到赎金后,可以逍遥法外。

360企业安全集团总裁吴云坤认为,反思应该从自身出发。他表示,网络安全不能一隔了之,隔离网不是安全的自留地。多年来,我国强调内外网隔离的思想,认为网络隔离是解决网络安全问题最有效的方式,有些单位的信息安全工作人员仍旧简单地以为,只要隔离就能安全解决问题。但随着互联网时代的日益兴盛,网络边界越来越不清晰,业务应用场景越来越复杂,也有更多的技术手段可以轻易突破网络边界。此次事件中招的大部分是企业和机构内网以及物理隔离网,事件证明,隔离不是万能的,不能一隔了之、万事大吉。内网是隔离的,本来应该是安全岛,但内网如果没有任何安全措施,一旦被突破,瞬间全部沦陷。所以在隔离网里要采取更加有效的安全措施。

此外,他表示,政企机构的安全意识需要提高。虽然网络安全已经上升了国家战略层面和法制层面,但是国内机构和企业整体安全意识还不强,此次事件发生前一个月,相关补丁和预警就已经发布,但此次被感染的大多数客户都是因为没有及时打补丁所导致了的。同时,在网络安全建设上,需要找到“能力型厂商”。

关于作者: 网站小编

码农网专注IT技术教程资源分享平台,学习资源下载网站,58码农网包含计算机技术、网站程序源码下载、编程技术论坛、互联网资源下载等产品服务,提供原创、优质、完整内容的专业码农交流分享平台。

热门文章