本篇文章3989字,读完约10分钟
英国一家医院的电脑系统被勒索软件袭击后的截图(美联社)。
从5月12日晚上到现在,一种叫想哭( wannacry )的勒索病毒大规模入侵全球电脑互联网,黑客要求支付赎金比特币解锁数据和数据。 记者表示,安徽省目前有一所没有受到这种病毒攻击的大学。 另外,昨天下午,合肥市公安局网络安全支队负责人在接受记者采访时表示,目前没有接到市民的通报。
科大在10多年前就进行了预防
据说大学的学生小组成了这个病毒反应最早的小组。 5月12日20时左右开始,国内浙江、山东部分高校学生反映电脑被病毒攻击,电脑内文件全部加密,攻击者称需要支付比特币后解锁。 现在,很多高中毕业季的学生忙于论文,文件加密会造成很大的麻烦。 经过初步调查,这种威胁病毒的传播扩散利用了tcp协议445端口的中小企业漏洞。
但是,安徽省内教育新闻安全专家表示,目前安徽省高校暂时没有收到相关案例,可能与科大10多年前的措施密切相关。
中国科大网络新闻中心副主任、教授级高工张焕杰昨天在接受记者采访时表示,科大10多年前禁止了tcp445端口通信。 当时,不需要学校之间的文件共享,觉得不安全,直接关闭了445端口。 现在,这似乎确保了科大校园网的无措。
在大学蔓延的可能性很低
另外,根据中国科大新创校友基金会提供的资料,安徽省教育科研计算机网网络中心(简称安徽网)于20世纪90年代设于中国科大网络中心内,因此10多年前中国科大关闭了安徽省网内的所有445端口通信,这 省内所有院系都有&lsquo。 安徽省网、大学也在逐步加入,因此将通过&lsquo。 安徽省网这个出口采用的是互联网,不会被这个病毒攻击,但是如果通过其他运营商的出口采用互联网的话,就不排除会遭到攻击。 张焕杰说,目前据他们监测,没有涉及安徽省内高校电脑感染的例子。
张焕杰表示,此次通过445端口进行了扩散,其他135等端口也已被微软网络邻居和网络共享协议采用,需要共享打印和共享文件,因此一起屏蔽也是为之后的攻击做准备
病毒爆发后,由于学生反应最快,被新媒体粘贴,很多学校在5月13日上午10点前就已经完成了应对,认为病毒在大学蔓延的可能性很低。 张焕杰说,发生的时间是周末,由于一点一点大量采用计算机的单位和领域还没有上班,到周一可能会发现问题,还需要关注。
合肥还没有收到病毒感染警报
合肥市公安局网安支队表示,今年以来合肥市发生比特币敲诈案例,因此在此次勒索病毒爆发前,5月11日合肥市互联网和新闻安全新闻通报中心向各部门发出了警告,该病毒大量传播可能会给顾客造成巨大损失。 另外,合肥网警官方微信也于5月12日、13日、14日连续发布了相关应对措施和防范措施。 合肥市网络安全新闻通报中心还多次向各部门发布通报,指导应急防范工作的开展。 自从这次威胁病毒爆发以来,没有收到市民和单位感染这种病毒的通报。 合肥市公安局网安支队支队长音卫东介绍。
张焕杰也警告说,许多市民感谢这次病毒得以避免,但必须及早预防其他病毒的出现。 一旦遭到攻击,最好请专家解决。 因为在以前的情况下,即使选择给黑客钱的方法,也不一定会被解读。
□官方通报
病毒变种袭来
怎样才能顺利进行呢?
5月14日下午,国家互联网和新闻安全新闻通报中心再次发布紧急通报。 全球爆发的wannacry勒索病毒出现变种: wannacry 2.0。 与以前的版本不同,该变种无法通过取消killswitch和注册域名来关闭变种勒索病毒的传递,该变种的传递速度可能会加快。 合肥网警再次提醒广大计算机客户做好以下几项防护工作。
1 .感染病毒的机器请立即断网,不要进一步传达感染。
2 .打开计算机之前,请拔下网线(连接到无线网络的笔记本电脑首先关闭无线路由器),并在打开电源时确认没有连接到网络。 在引导检查中确认没有感染威胁病毒后,启用系统防火墙并关闭高风险端口,如445和135、137、138和139。
3 .及时更新计算机的操作系统,特别是安全补丁。 以这次攻击为例,该病毒利用了微软窗口操作系统的漏洞。 微软于3月14日比较了该漏洞并发布了修补程序,但没有多个客户安装。 微软13日宣布,该补丁将完全免费使用,所有客户均可下载并安装。
4 .下载并安装知名安全制造商官方提供的病毒免疫和特杀工具。
5 .电脑顾客经常收到招聘新闻、购买清单等虚假电子邮件。 点击相关链接或打开附件会感染勒索病毒,电脑文件被黑客锁定。 因此,必须提高警惕,不要轻易打开可疑的链接和附件。 (新安晚报)
相关信息:威胁软件的威胁还没有消失
英雄拯救世界吗? 在最近两天全球恐吓软件的网络攻击中,传出了英国网络工程师通过注册域名来遏制这场灾难的消息。 但是,网络安全专家表示,目前的事态只是由于诸多原因略有缓和,多位互联网用户,特别是中国用户仍面临风险门。
网络攻击级别是空前的
12日,世界许多国家的互联网遭遇了想哭的恐吓软件攻击,据统计,涉及中国、英国、西班牙、俄罗斯等近100个国家和地区。 电脑被威胁感染软件后文件被加密锁定,黑客支付赎金后可以解密恢复,攻击对象还包括医院、大学等公益性机构。 欧盟刑警组织说,这次网络攻击达到了空前的水平。
这个勒索软件利用了微软窗口操作系统的漏洞。 此前微软分发了安全补丁,但有多台未更新的计算机感染了。 鉴于事态严重,微软很快宣布将采取罕见的安全措施,为不再支持的旧窗口平台提供补丁。 多家网络安全制造商也紧急推出了应对威胁软件的安全工具。
13日,媒体报道了英国年轻人拯救世界的消息,称通过注册域名遏制了这次网络攻击。 根据记者的调查,此前没有透露姓名等新闻的英国网络工程师运营着分解恶意软件的网站。 他预计通过在网站上分解想哭的软件,只要访问某个域名,就会自动删除,但这个域名还没有注册。 他通过注册这个域名并进行相关操作,成功阻止了想哭的软件的蔓延。
这个说法不完全,域名的作用其实有限,安天企业安全研究和应急解决中心主任李柏松告诉新华社记者,一些被感染的计算机,确实可以访问这个域名,停止威胁软件的破坏,但是现在最大的问题是大量的输入 一些节点无法访问这个域名,同时恐吓软件很容易产生不具备这个特征的新变种。 所以,光靠这个域名是不能期待拯救世界的。
360家企业的首席安全工程师郑文彬也向新华社记者表示,随着媒体的推进和顾客的问题意识,给公共和机构的电脑打补丁是目前事态略有缓和的首要原因。
客户仍然面临风险
郑文彬强调,正是因为这一缓和是周末,15日才是重要的考验关口。 由于时区关系,中国将成为较早面对这一风险的国家。
互联网安全专家建议客户切断网络,打开电源,也就是拔下网线,然后打开电源,以免感染受威胁的软件。 开机后,必须尽快安装安全补丁,或者安装各互联网安全公司对照此事发布的防御工具,才能连接网络。
面对威胁软件的威胁,客户必须事先做好防御工作。 李柏松强调说,这个恐吓软件使用的是rsa、aes等加密算法,如果没有密钥就无法解密。 也就是说,感染后发作的电脑暂时无法打开其中锁定的文件。 他说,网上有传言称恐吓软件作者公开了密钥,但证实了这是假消息。
郑文彬说,文件被锁定的客户可以尝试一点恢复工具,因为根据锁定文件的性质,数据有恢复的可能性。
胁迫将来有可能持续下去
网络安全专家15日严密等待着这个关口。 那么,如果越过这个关口,接下来会怎么样呢? 郑文彬认为,这个恐吓软件的攻击还应该持续一段时间。
一个非法黑客受到这次恐吓软件攻击的启发,有可能将越来越多的技术手段和恐吓软件结合起来。 李柏松说,恐吓模式导致的蠕虫回潮是不可避免的。 黑客有可能利用僵尸互联网相继产生病毒,也有可能比较物联网设备的漏洞制造病毒软件,所有这些问题都会发生。 这次威胁软件的,不仅是个人客户,还有很多组织和公司。 因为专家警告说,所有互联网用户今后都应该加强安全意识,观察安全补丁的更新和各种杀毒工具的采用。 新华社记者黄堵
(据新华社北京5月14日电)
链接专家建议及时更新操作系统补丁
新华社5月14日电(记者王思北·李亚红)报道,一种叫做wannacry的勒索病毒最近在全球范围内大规模爆发,在我国教育、银行、交通等多个领域也受到不同程度的影响。 国家网络应急中心的专家建议及时更新windows发布的安全补丁,并定期将数据备份到不同的存储介质上。
记者14日从国家网络应急中心获悉,wannacry病毒是一种蠕虫型勒索软件,利用号码ms17-010的windows漏洞(称为永恒之蓝)积极传递感染受害者。 截至14日10时30分,国家网络应急中心正在监测约242.3万个ip地址受到永恒的蓝漏洞攻击。 感染该威胁软件的ip地址近3.5万个,其中中国国内ip约1.8万个。
国家网络应急中心博士、工程师韩志辉表示,目前安全行业暂时未能有效打破该威胁软件的恶意加密行为,客户主机一旦渗透到威胁软件,将采用重新安装专用杀死工具或操作系统的方法进行威胁软件
国家网络应急中心博士、高级工程师高胜表示,这种勒索软件对公司局域网或内部网的主机系统尤其具有破坏性。 因为大量的intranet主机没有及时更新补丁,或者采用了xp系统,如果一台主机感染,网络内就会大规模扩散。 高胜说,我们已经收到或看到了许多社会重要新闻系统被攻击瘫痪的情况。
据了解,目前国内多家安全机构和公司正在关注和监测该病毒的快速发展和传播情况。 国家网络应急中心及时更新windows发布的安全补丁,在互联网边界、内部互联网领域、主机资产、数据备份方面提供445、135、137、139等端口(计算机 的外部互联网访问权限,加强这些端口的内部互联网区域访问审计,建议及时发现非法或潜在的攻击行为。 安装杀毒软件,不要轻易打开及时更新的来源不明的电子邮件。 定期将新闻系统的业务和个别数据备份到不同的存储介质上。
标题:【要闻】合肥尚未接到勒索病毒报警 中国科大十多年前已做防范
地址:http://www.0551qiaojia.com/xwzx/11325.html