問:免遭WannaCryl攻擊,總共分幾步
WannaCry勒索病毒自星期五以來肆虐全球。由於幕後黑客仍在針對一些零時措施修改WannaCry 病毒的源碼,受影響的人數可能會大幅上升。為確保免受新版WannaCry或未來勒索病毒的攻擊,請務必遵循以下步驟保護自己的電腦。
至頂網安全頻道 05月16日 綜合消息:WannaCry勒索病毒自星期五以來肆虐全球。星期六有安全人士發現了所謂的Kill switch功能,WannaCry的攻擊稍微放緩,但專家預計,星期一上班時間將出現新一波感染。
本文截稿時,已有150個國家遭到WannaCry 勒索病毒的攻擊, 20萬人受影響。 WannaCry的目標大多是部署在企業和政府機構的微軟Windows計算機,目前受影響的系統計有英國醫院、美國聯邦快遞公司、中國油站的加油卡等等。
電腦受到感染後如何應對
Avast軟體檢測到WannaCry勒索病毒時的畫面
如果屏幕上出項了上面的畫面,說明系統受到WannaCry的感染。黑客在信息是通過比特幣支付方式收到300到600美元的贖金後就會解封被加密的文件。如果在指定時間內收不到贖金,贖金額將會增加,一周後收不到贖金文件就會被刪掉。
交了贖金後被加密的文件有可能被解密,但也不能保證文件肯定會被解密,而且也不能保證黑客不會索取額外的贖金。美國罪行局提出,受害者不應該支付贖金。最好的解決方案是從備份中恢復所有的文件,前提當然是數據經常做了備份。
假如各國政府和執法部門能夠最後抓獲病毒的「命令和控制」伺服器,則有可能找到密鑰,繼而交給受感染的網路做解密受感染的文件用。還有一種可能,就是WannaCry的幕後黑客自動交出密鑰。
如何自保
·更新電腦的操作系統
為了確保電腦受到保護,一定要確保電腦操作系統已經更新到了最新版本。用戶可啟用電腦的自動更新選項以及始終批准安裝最新更新,如此即可確保電腦運行的操作系統是最新和安全的版本。
微軟今年3月曾發布過一個Windows 10及Windows 7安全修補程序,針對的就是WannaCry所利用的漏洞。3月已經打了該安全補丁的電腦是安全的,不會受到WannaCry的感染。
未打補丁的電腦及舊版Windows操作系統將面臨被感染的風險。微軟周五一反常態針對WannaCry為Windows XP、 Windows Server 2003和Windows 8發布了安全修補程序。微軟目前已經不再提供這些操作系統的主流支持。
該安全修補程序可從微軟的博客網頁(https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance- for-wannacrypt-attacks/)下載。微軟同時還發布了旗下防病毒軟體Windows Defender的更新程序,更新後的Windows Defender可檢測WannaCry,顯示的病毒型號為Ransom:Win32 / WannaCrypt。
·警惕那些不請自到的電郵
WannaCry最初出現在通過電子郵件附件擴散的網路釣魚廣告里。據思科系統公司的Talos安全團隊說,有些電子釣魚郵件會偽裝成銀行關於匯款的警報。
電腦用戶收到要求下載附件或點擊鏈接的不明來源電子郵件時,務必特別小心,而現在就更應如此。
WannaCry會搜尋有 「伺服器消息塊」漏洞而且未打過補丁的電腦。一旦電腦被感染,被感染的機器就有機會通過本地網路以及互聯網進一步感染其他機器。
·備份數據
為防止被勒索就必須定期對重要文件進行安全備份。最佳解決方案是將數據備份到未接入互聯網的外部硬碟驅動器里。
另一個選項是利用雲存儲服務備份,如Google雲端硬碟、Apple iCloud或Microsoft OneCloud。用雲存儲服務並不能百分之百地保證備份數據的安全,原因是雲提供商也可能遭到黑客入侵,但這些公司的安全性比個人安全性更好,而且在收到攻擊時的響應也會更迅速。
·安裝防病毒軟體
務必確保電腦運行的防病毒軟體是聲譽良好的供應商的產品。防病毒軟體會先掃描下載的文件,並可以阻止已經儲存在電腦里的惡意軟體的秘密安裝。
·鎖定登錄
美國網路安全聯盟推廣的 「鎖定登錄」活動可望保護用戶免受WannaCry變種及未來勒索病毒的攻擊,有關鎖定登錄細節請參看聯盟的主站。除了確保軟體是最新版和避免網路釣魚攻擊等等,鎖定登錄提倡一定要使用獨立的密碼及嚴格驗證。
使用獨立的密碼:每個帳戶的密碼務必是獨立的,不要重複使用密碼。選用含有字母、數字和特殊字元、長度不小於12個字元的密碼。管理多個複雜密並只需記住一個主密碼的最佳解決方案是使用密碼管理器。
嚴格驗證:亦稱兩步驗證、多因素驗證或雙因素驗證或登錄審批,兩步驗證除了用了用戶名和密碼外還提供了附加安全層。附加安全選項包括安全密鑰、生物識別(指紋或面部識別)或發送到移動設備的一次性密碼。
※2017中國軟體生態大會將於5月18日在鄭州召開
※2016年國內IDC市場達到714.5億 同比增長37.8%
TAG:ZD至頂網 |
※「Star-Lord」Chris Pratt 終於回應 Marvel 擁躉們一連串的攻擊
※PeckShield 安全播報:ECAF仲裁凍結的refundwallet賬號再現異常攻擊行為
※Nike SB Dunk Low Pro「Panda Pigeon」預購因遭到惡意機器人攻擊而被迫取消
※Persian Stalker攻擊Instagram和Telegram的伊朗用戶
※SKS Keyserver Network 遭到「中毒」攻擊
※Security Hackress:釣魚攻擊,我才不是你的鉤上魚
※疑似MuddyWater最新攻擊活動分析
※SimBad:Google Play中的廣告惡意攻擊活動分析
※Intel CPU 再現新漏洞:預測執行攻擊 L1 Terminal Fault
※修補DoublePulsar支持攻擊Windows Embedded系統
※數據顯示Windows Defender已經可抵禦大部分惡意攻擊
※macOS High Sierra「合成點擊」攻擊在Defcon上重現
※WordPress殭屍網路攻擊WordPress網站
※Emissary Panda攻擊:針對中東政府的Sharepoint伺服器
※Flow:實用的burp插件;Slingshot APT攻擊
※Branch.io漏洞將Tinder,Shopify,Yelp用戶暴露於XSS攻擊下
※了解針對「所有」版本Android的Cloak&Dagger攻擊
※Intel CPU再曝底層漏洞 攻擊範圍可超越Spectre和Meltdown
※攻擊預警!GreenFlashSundown Exploit Kit攻擊國內多家大型站點
※Gray Heron與遭受黑客攻擊後名譽受損的Hacking Team存在聯繫?