最近“永恒之藍(lán)”比特幣勒索病毒大面積暴發(fā),用戶(hù)只要開(kāi)機(jī)上網(wǎng)就可被攻擊。五個(gè)小時(shí)內(nèi),包括英國(guó)、俄羅斯、整個(gè)歐洲以及國(guó)內(nèi)多個(gè)高校校內(nèi)網(wǎng)、大型企業(yè)內(nèi)網(wǎng)和政府機(jī)構(gòu)專(zhuān)網(wǎng)中招,被勒索支付高額贖金(有的需要比特幣)才能解密恢復(fù)文件,這場(chǎng)攻擊甚至造成了教學(xué)系統(tǒng)癱瘓,包括校園一卡通系統(tǒng)。
病毒攻擊原理
此病毒其實(shí)是利用了微軟 Microsoft Windows SMB 服務(wù)器通信協(xié)議進(jìn)行傳播的。并且微軟已經(jīng)于3月份發(fā)布了安全更新包,但是由于很多校園網(wǎng)、醫(yī)院、政府機(jī)構(gòu)專(zhuān)網(wǎng)的電腦或服務(wù)器沒(méi)有安裝安全更新,造成大面臨感染。實(shí)際上很多運(yùn)行Windows的服務(wù)器也不可能自動(dòng)安裝安全更新,因?yàn)檫@可能會(huì)導(dǎo)致服務(wù)器的重啟。SMB(Server Message Block,又稱(chēng)Common Internet File System(CIFS)),主要用來(lái)使得一個(gè)網(wǎng)絡(luò)上的機(jī)器共享計(jì)算機(jī)文件、打印機(jī)、串行端口和通訊等資源。它也提供認(rèn)證的行程間通訊機(jī)能。它主要用在裝有Microsoft Windows的機(jī)器上,被稱(chēng)為Microsoft Windows Network。使用445端口。攻擊者利用向 Windows SMBv1 服務(wù)器445端口(文件、打印機(jī)共享服務(wù))發(fā)送特殊設(shè)計(jì)的消息,來(lái)遠(yuǎn)程執(zhí)行攻擊代碼。即此病毒不需要你點(diǎn)開(kāi)任何文件,打開(kāi)任何網(wǎng)頁(yè)被有可能被動(dòng)感染,幾乎無(wú)法防范。
漏洞詳情:https://technet.microsoft.com/zh-cn/library/security/MS17-010
感染的操作系統(tǒng)主要包括:
Windows Vista
Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2012 / Windows Server 2012 R2
即,除了Win10以外的Windows操作系統(tǒng)均有可能會(huì)被感染。
解決方法1:安裝安全更新微軟官方下載地址:
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
解決方法2:關(guān)閉 445 端口相關(guān)服務(wù)點(diǎn)擊開(kāi)始菜單,運(yùn)行,cmd,確認(rèn)。 輸入命令 netstat –an 查看端口狀態(tài)
Microsoft Windows [版本 10.0.14393]
(c) 2016 Microsoft Corporation。
保留所有權(quán)利。
C:\Users\c2u>netstat -an
活動(dòng)連接
協(xié)議 本地地址 外部地址 狀態(tài)
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 0.0.0.0:2869 0.0.0.0:0 LISTENING
TCP 0.0.0.0:7680 0.0.0.0:0 LISTENING
TCP 0.0.0.0:11066 0.0.0.0:0 LISTENING
TCP 0.0.0.0:11200 0.0.0.0:0 LISTENING
輸入 net stop rdr 回車(chē) net stop srv 回車(chē) net stop netbt 回車(chē)
再次輸入 netsta –an,成功關(guān)閉 445 端口。
以上就介紹了 "永恒之藍(lán)"比特幣勒索病毒(WannaCry)的攻擊原理
轉(zhuǎn)自:http://www.codes51.com/article/detail_4319208.html
@晴-2017-05-15 09:34:45