⑴ 什么是勒索病毒
WannaCry(想哭,又叫Wanna Decryptor),一种“蠕虫式”的勒索病毒软件,大小3.3MB,由不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播。
该恶意软件会扫描电脑上的TCP 445端口(Server Message Block/SMB),以类似于蠕虫病毒的方式传播,攻击主机并加密主机上存储的文件,然后要求以比特币的形式支付赎金。勒索金额为300至600美元。
2017年5月14日,WannaCry 勒索病毒出现了变种:WannaCry 2.0,取消Kill Switch 传播速度或更快。截止2017年5月15日,WannaCry造成至少有150个国家受到网络攻击,已经影响到金融,能源,医疗等行业,造成严重的危机管理问题。中国部分Window操作系统用户遭受感染,校园网用户首当其冲,受害严重,大量实验室数据和毕业设计被锁定加密。
目前,安全业界暂未能有效破除该勒索软件的恶意加密行为。微软总裁兼首席法务官Brad Smith称,美国国家安全局未披露更多的安全漏洞,给了犯罪组织可乘之机,最终带来了这一次攻击了150个国家的勒索病毒。
⑵ 问一首女声唱的英文歌,节奏感很强的,一开始大概是:en,i na wana cry
视频连接有么 我来听听
⑶ 如何应对wannaCry的最新相关信息
主要就是445端口。
wanacry勒索病毒利用Windows-445(关闭440端口即可)系列端口漏洞MS17-010对广大Windows用户发起攻击。
目前病毒已经被初步控制,请广大用户不要惊慌,安装安全补丁,持续更新杀毒软件,理性对抗即可。
---------------
Wannacry危险端口
经过各大论坛的调查,本次病毒攻击是国际性质的,在国内疑似通过校园网快速传播的Onion勒索病毒。
此次勒索事件与以往相比最大的亮点在于,勒索病毒结合了蠕虫的方式进行传播,传播方式采用了前不久NSA被泄漏出来的MS17-010漏洞。在NSA泄漏的文件中,WannaCry传播方式的漏洞利用代码被称为“EternalBlue”。MS17-010漏洞指的是,攻击者利用该漏洞,向用户机器的445端口发送精心设计的网络数据包文,实现远程代码执行。如果用户电脑开启防火墙,也会阻止电脑接收445端口的数据。但是在中国高校内,同学之间为了打局域网游戏,有时需要关闭防火墙,这也是此次事件在中国高校内大肆传播的原因。
据悉,教育网并没有如其他运营商网络一样对诸如445等危险端口进行封禁,因此本次病毒在校园网用户当中得到大规模传播,并且,部分同学的操作系统并未更新最新安全补丁,也在一定程度上增大了风险。
除了打补丁外,我们通过关闭危险端口的方式,也可以减少被攻击风险。
那么对于个人用户,有哪些危险端口呢?
以下是电脑端口基础知识[color]
端口可分为3大类:
1) 公认端口(Well KnownPorts):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。
2) 注册端口(RegisteredPorts):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。
3) 动态和/或私有端口(Dynamic and/or PrivatePorts):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。
80端口
端口说明:80端口是为HTTP(HyperText Transport Protocol,超文本传输协
议)开放的,这是上网冲浪使用最多的协议,主要用于在WWWPublishing Service",通过Internet信息服务的管理单元提供 Web
连接和管理。
135端口
端口说明c-serv MS RPC end-point mapperMicrosoft在这个端口运行DCE
RPC end-point mapper为它的DCOM服务。这与UNIX 111 端口的功
能很相似。使用DCOM和/或RPC的服务利用机器上的end-point mapper
注册它们的位置。远端客户连接到机器时,它们查询end-point
mapper找到服务的位置。同样Hacker扫描机器的这个端口是为了找到
诸如:这个机器上运行ExchangeServer吗?是什么版本?
139端口
端口说明: File and Print Sharing 通过这个端口进入的连接试图获
NetBIOS/SMB服务。这个协议被用于Windows“文件和打印机共享”
和SAMBA。在Internet上共享自己的硬盘是可能是最常见的问题。
Ipc$就是要依赖这个端口的.
445端口:
端口说明: 445端口是般是信息流通数据的端口,一般黑客都是通过这个端口对你
的计算机或木马的控制,windows2000以后的版本都会自动打开这个
端口。一般流行性病毒,如冲击波,震荡婆,灾飞都是从这个端口对
计算机开始攻击!
3389端口
端口说明: 3389又称Terminal Service,服务终端。在WindowsNT中最先开始使
用的一种终端,在Win2K的Professional版本中不可以安装,在Server
或以上版本才可以安装这个服务,其服务端口为3389。由于使用简
单,方便等特点,一直受系统管理员的青昧。也正式因为他的简便,
不产生交互式登陆,可以在后台操作,因此也受到了黑客朋友的喜
爱,事实可以说明,现在大多数朋友在入侵之后,都想打开windows
终端服务,甚至不惜重启对方的计算机,也要把终端服务安装上,由
此可见他的普遍性。另,在在XP系统中又叫做“远程桌面”。
4489端口
端口说明: 首先说明4899端口是一个远程控制软件(remote administrator)服务
端监听的端口,他不能 算是一个木马程序,但是具有远程控制功能,
通常杀毒软件是无法查出它来的,请先确定该服务是否是你自己开放
并且是必需的。如果不是请关闭它。
创建 IP 安全策略来屏蔽端口:
关闭的端口有:135,137,138,139,445,1025,2475,3127,6129,3389,593,还有tcp.
具体操作如下:
默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP2745、3127、6129端口),以及远程服务访问端口3389。下面介绍如何在WinXP/2000/2003下关闭这些网络端口:
第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP安全策略”(如右图),于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP安全策略。
第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,
随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”
左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP地址”,目标地址选“我的 IP 地址”;
点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击
“确定”按钮(如左图),这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加TCP 137、139、445、593
端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。
重复以上步骤添加TCP 1025、2745、3127、6129、3389端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。
第四步,在“新规则属性”对话框中,选择“新 IP筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,
最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加
“阻止”操作(右图):在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。
第五步、进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。
在“本地安全策略”窗口,用鼠标右击新添加的 IP安全策略,然后选择“指派”。
于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再
也不能连上这些端口,从而保护了你的电脑。
⑷ 阿里云ecs出现wanacry蠕虫病毒报警怎么办
及时打补丁,并关闭不用的端口。。这是正常提醒。。
⑸ 家里的电脑会不会中wanacrypt0r勒索病毒
因为:
敲诈者木马本身没什么不一样,但是Wana系列敲诈者木马的传播渠道是利用了445端口传播扩散的SMB漏洞MS17-101,微软在17年3月发布了该漏洞的补丁。2017年4月,黑客组织Shadow Brokers公布的Equation Group(方程式组织)使用的“网络军火库”中包含了该漏洞的利用程序,而该勒索软件的攻击者或者攻击组织就是在借鉴了“网络军火库”后进行了这次全球大规模的攻击,主要影响校园网,医院、事业单位等内网用户。
wanacry勒索软件主要针对Windows PC用户。
⑹ wannacry病毒什么时候修复
针对WanaCry的防御措施:
1. 任何终端电脑使用者,均不要轻易打开不信任的链接、邮件、QQ附件等。
2. 通过金山V8+终端防御系统的补丁修复功能,全网修复KB4012598 。
3. 所有已采购并安装金山安全的V8+终端安全防护系统(病毒库版本2017.05.1209)的用户,同时请开启安全加固模块。此加固模块已内置了基于HIPS的勒索者主动防御机制,能有效对抗各类已知和未知勒索软件(已申请专利)。开启此安全加固模块后,所有用户的终端均可免于WanaCry这一勒索者病毒的侵袭,免于中招。