windows系統(tǒng)_"永恒之藍(lán)"病毒

最近“永恒之藍(lán)”比特幣勒索病毒大面積暴發(fā),用戶(hù)只要開(kāi)機(jī)上網(wǎng)就可被攻擊。五個(gè)小時(shí)內(nèi),包括英國(guó)、俄羅斯、整個(gè)歐洲以及國(guó)內(nèi)多個(gè)高校校內(nèi)網(wǎng)、大型企業(yè)內(nèi)網(wǎng)和政府機(jī)構(gòu)專(zhuān)網(wǎng)中招,被勒索支付高額贖金(有的需要比特幣)才能解密恢復(fù)文件,這場(chǎng)攻擊甚至造成了教學(xué)系統(tǒng)癱瘓,包括校園一卡通系統(tǒng)。

病毒攻擊原理
此病毒其實(shí)是利用了微軟 Microsoft Windows SMB 服務(wù)器通信協(xié)議進(jìn)行傳播的。并且微軟已經(jīng)于3月份發(fā)布了安全更新包,但是由于很多校園網(wǎng)、醫(yī)院、政府機(jī)構(gòu)專(zhuān)網(wǎng)的電腦或服務(wù)器沒(méi)有安裝安全更新,造成大面臨感染。實(shí)際上很多運(yùn)行Windows的服務(wù)器也不可能自動(dòng)安裝安全更新,因?yàn)檫@可能會(huì)導(dǎo)致服務(wù)器的重啟。SMB(Server Message Block,又稱(chēng)Common Internet File System(CIFS)),主要用來(lái)使得一個(gè)網(wǎng)絡(luò)上的機(jī)器共享計(jì)算機(jī)文件、打印機(jī)、串行端口和通訊等資源。它也提供認(rèn)證的行程間通訊機(jī)能。它主要用在裝有Microsoft Windows的機(jī)器上,被稱(chēng)為Microsoft Windows Network。使用445端口。攻擊者利用向 Windows SMBv1 服務(wù)器445端口(文件、打印機(jī)共享服務(wù))發(fā)送特殊設(shè)計(jì)的消息,來(lái)遠(yuǎn)程執(zhí)行攻擊代碼。即此病毒不需要你點(diǎn)開(kāi)任何文件,打開(kāi)任何網(wǎng)頁(yè)被有可能被動(dòng)感染,幾乎無(wú)法防范。
漏洞詳情:https://technet.microsoft.com/zh-cn/library/security/MS17-010
感染的操作系統(tǒng)主要包括:
Windows Vista
Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2012 / Windows Server 2012 R2
即,除了Win10以外的Windows操作系統(tǒng)均有可能會(huì)被感染。
解決方法1:安裝安全更新微軟官方下載地址:
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
解決方法2:關(guān)閉 445 端口相關(guān)服務(wù)點(diǎn)擊開(kāi)始菜單,運(yùn)行,cmd,確認(rèn)。 輸入命令 netstat –an 查看端口狀態(tài)

Microsoft Windows [版本 10.0.14393]
(c) 2016 Microsoft Corporation。
保留所有權(quán)利。
C:\Users\c2u>netstat -an
活動(dòng)連接  
協(xié)議     本地地址               外部地址              狀態(tài)  
TCP    0.0.0.0:135            0.0.0.0:0              LISTENING  
TCP    0.0.0.0:445            0.0.0.0:0              LISTENING  
TCP    0.0.0.0:2869           0.0.0.0:0              LISTENING  
TCP    0.0.0.0:7680           0.0.0.0:0              LISTENING  
TCP    0.0.0.0:11066          0.0.0.0:0              LISTENING  
TCP    0.0.0.0:11200          0.0.0.0:0              LISTENING

輸入 net stop rdr 回車(chē) net stop srv 回車(chē) net stop netbt 回車(chē)
再次輸入 netsta –an,成功關(guān)閉 445 端口。

以上就介紹了 "永恒之藍(lán)"比特幣勒索病毒(WannaCry)的攻擊原理

轉(zhuǎn)自:http://www.codes51.com/article/detail_4319208.html

@晴-2017-05-15 09:34:45

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容