WannaCry 勒索软件变种已出现,请注意防护

WannaCry 勒索软件变种已出现,请注意防护

CODINGCODING
5 月 12 日 20 时开始,全球多个国家爆发 “WannaCry” (或称 WanaCrypt0r 2.0)勒索病毒感染事件,据媒体报道,包括俄罗斯联邦内务部,中国教育网相连的大陆高校和中国公务机关内网的 Windows 设备都受到了不同程度的感染,目前感染设备已达 21 万台。该勒索软件系利用了 NSA 之前被泄露的名为 ETERNALBLUE (永恒之蓝)的黑客工具,其利用微软服务器消息区块(SMB)协议中的 MS17-010 漏洞在 PC 或服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。微软已于 3 月 14 日发布修复该漏洞的 安全补丁 ,但并非所有计算机都安装了该安全更新。

昨天,国外安全研究机构 MalwareTech 的一名英国信息安全研究员将该勒索病毒中隐藏的“关停开关”找了出来,通过注册域名成功阻止了该病毒在全球的传播扩散。但勒索蠕虫很快出现了其他变种,其中之一仍然包含了另外一个可作为关闭开关的硬编码域名,该域名已被另一家安全机构注册以阻止勒索软件进一步扩散;另一个变种则不包含关闭开关,该变种尚未流行开来,它只能部分工作,因为勒索软件的存档损坏了。至今为止,WannaCry 共发现了三个变种,其中两个有硬编码域名。通过注册和上线域名虽然可以遏制恶意程序的扩散,但它仍然可以通过其他途径扩散,真正的解决方法仍然是尽快安装微软释出的 Microsoft Windows SMB 服务器安全更新。(Source: blog.comae.io/wannacry-

洋葱猴提示您,近期勒索病毒软件猖獗且部分勒索软件已开始瞄准类 Unix 系统,无论是 Windows、macOS 还是 Linux、Android,黑客都可以利用安全漏洞、病毒或其伪装软件、社会工程学、邮件、U 盘等途径进行攻击,钓鱼,勒索等恶意行为,我们建议您保持良好的操作习惯:

  • 使用官方正版软件及操作系统,在官方渠道下载及安装软件,不使用破解软件或外挂软件(恶意软件常常会伪装成破解软件或外挂,引导用户关闭杀毒软件后运行恶意程序)
  • 安装及使用知名的防病毒软件和防火墙软件(如 AVGAvast),并保持安全防护软件和操作系统的更新,如此次 Microsoft Windows SMB 服务器安全更新
  • 不要使用公共区域、网咖的电脑或设备,不要轻易连接未知安全性或公开的 Wifi 网络(可使用受信任的 VPN 进行加密通信)
  • 不要安装或运行未知软件或程序(包括不要打开、安装或运行陌生人的邮件中的附件)
  • 不要使用不可信或没有安全保证的设备或 U 盘,SD 卡等存储设备
  • 使用最新版,安全性高的浏览器(如 Chrome 浏览器),并在输入重要数据前确认网站域名,SSL 证书是否正确
  • 定期备份重要数据(重要代码或文件可备份至云端服务如 Coding,Dropbox)
  • 为设备及服务开启密码保护功能,使用 8 个字符以上的大小写字母、数字混合的强密码
  • 开启两步验证功能(如 Coding 的两步验证功能Apple ID 的两步验证功能),确保您的设备及服务不被未经授权者使用
  • 防范社会工程学攻击:在任何情况下,Coding 员工都不会向您询问您的密码或两步验证代码;请通过 Coding 官方网站(Coding.net)为您的 Coding 账户进行充值或付费,所有通过非官方渠道进行“充值续费”的(如陌生邮件,短信,QQ 等 IM)都可能导致您上当受骗
  • 保护好个人敏感信息、数据,培养网络安全风险意识

Happy Coding,
Coding.net

文章被以下专栏收录
14 条评论
推荐阅读