"永恒之蓝" 勒索病毒防护全攻略

来源:本站        2017-05-18

  5.12号WCry 2.0勒索软件蠕虫大面积爆发,漏洞主要利用4.14号NSA泄露的武器库中的微软0day,进行大面积感染和传播。由于采用了RSA和AES加密算法,在没有获取密钥的情况下除了重装系统、恢复备份外没有第二条路可以走。这个勒索软件蠕虫给世界造成了巨大的破坏力,从英国的医院,到国内的中石油、公安内网、高校内网、地铁部分系统等都纷纷被感染。这次爆发的危机与以往不一样的在于很多国家关键基础设施被感染,导致无法正常工作。

  在短短一天多的时间,全球近百个国家的超过10万家组织和机构被攻陷,其中包括1600家美国组织,11200家俄罗斯组织。包括西班牙电信巨头Telefonica,电力公司Iberdrola,能源供应商Gas Natural在内的西班牙公司的网络系统也都瘫痪。葡萄牙电信、美国运输巨头FedEx、瑞典某当地政府、俄罗斯第二大移动通信运营商Megafon都已曝出相关的攻击事件。

  国内已经有29372家机构组织的数十万台机器感染WannaCrypt(永恒之蓝),被感染的组织和机构已经覆盖了几乎所有地区,影响范围遍布高校、火车站、自助终端、邮政、加油站、医院、政府办事终端等多个领域。目前被感染的电脑数字还在不断增长中。

  勒索病毒并未中止,反而因变异体的出现呈愈演愈烈之势,今日作为病毒爆发后的中国第一个工作日,也迎来最大规模考验。


(c)2008-2024纳贝科技, Inc. All rights reserved.    备案号:渝ICP备19012300号-1