查看: 16547|回复: 89
收起左侧

[资讯] 【金山毒霸】全球爆发比特币勒索病毒,金山毒霸第一时间查杀防御(更新补丁下载)

  [复制链接]
金山毒霸V11
发表于 2017-5-13 11:12:35 | 显示全部楼层 |阅读模式
本帖最后由 金山毒霸V11 于 2017-5-16 17:32 编辑

       从5月12日起,毒霸安全中心监测到Onion、WNCRY两类敲诈者病毒变种在全国大范围内出现爆发态势,与以往不同的是,此类新变种添加了NSA黑客工具包中的“永恒之蓝”0day漏洞利用,通过445端口(文件共享)在内网进行蠕虫式感染传播,没有安装安全软件或及时更新系统补丁的其他内网用户就极有可能被动感染,所以目前感染用户主要集中在企业、高校等内网环境下。一旦感染该蠕虫病毒变种,系统重要资料文件就会被加密并勒索高额的比特币赎金(折合人民币2000~50000不等)。
       从目前监控到的情况来看,全网已经有数万用户感染,QQ、微博等社交平台上也是哀鸿遍野,所以本次敲诈者病毒传播感染的后续威胁不容小觑。敲诈勒索病毒+远程执行漏洞的蠕虫式传播,这样的组合极大增强了本次病毒安全威胁的程度,对近期国内的网络安全形势都是一次严峻考验。

       在监测到本次敲诈者蠕虫传播威胁事件后的第一时间,我们的安全团队也迅速跟进,目前金山毒霸可以防御查杀本次的敲诈者蠕虫变种。下面给出我们针对本次敲诈者蠕虫的安全防御方案、传播分析、以及其他安全建议,尽力让用户规避或减少遭遇敲诈勒索的风险。

传播感染背景
      本轮敲诈者蠕虫病毒传播主要包括Onion、WNCRY两大家族变种,本次感染事件首先在英国、俄罗斯等多个国家爆发,新闻报道有多家企业、医疗机构的系统中招,损失非常惨重。安全机构全球监测已经发现目前多达74个国家遭遇本次敲诈者蠕虫攻击。从5月12日开始,国内的感染传播量也开始急剧增加,在多个高校和企业内部集中爆发并且愈演愈烈。


1.全球74个国家遭遇Onion、WNCRY敲诈者蠕虫感染攻击


2.24小时内监测到的WNCRY敲诈者蠕虫攻击次数超过10w+


      本次感染急剧爆发的主要原因在于其传播过程中使用了前段时间泄漏的美国国家安全局(NSA)黑客工具包中的“永恒之蓝”漏洞(微软3月份已经发布补丁,漏洞编号:MS17-010)。和历史上的“震荡波”、“冲击波”等大规模蠕虫感染类似,本次传播攻击利用的“永恒之蓝”漏洞可以通过445端口直接远程攻击目标主机,传播感染速度非常快。

3.本次敲诈者蠕虫病毒变种通过“永恒之蓝”漏洞进行网络攻击


       虽然国内部分网络运营商已经屏蔽掉个人用户的445网络端口,但是在教育网、部分运行商的大局域网、校园企业内网依旧存在大量暴漏的攻击目标,对于企业来说尤其严重,一旦内部的关键服务器系统遭遇攻击,带来的损失不可估量。从我们检测到反馈情况看,国内多个高校都集中爆发了感染传播事件,甚至包括机场航班信息、加油站等终端系统遭受影响,预计近期由本次敲诈者蠕虫病毒造成的影响会进一步加剧。

4.全国各地的高校内网的敲诈者蠕虫感染攻击爆发


5.某高校机房全部遭遇WNCRY敲诈者蠕虫攻击


6.国内某地加油站系统遭遇本次敲诈者蠕虫变种攻击


7.某机场航班信息终端同样遭遇了敲诈者蠕虫攻击


敲诈蠕虫病毒感染现象
        中招系统中的文档、图片、压缩包、影音等常见文件都会被病毒加密,然后向用户勒索高额比特币赎金。WNCRY变种一般勒索价值300~600美金的比特币,而onion变种甚至要求用户支付3个比特币,以目前的比特币行情,折合人民币在3万左右。此类病毒一般使用RSA等非对称算法,没有私钥就无法解密文件。WNCRY敲诈者病毒要求用户在3天内付款,否则解密费用翻倍,并且一周内未付款将删除密钥导致无法恢复。从某种意义上来说这种敲诈者病毒“可防不可解”,需要安全厂商和用户共同加强安全防御措施和意识。

8.感染WNCRY勒索病毒的用户系统弹出比特币勒索窗口


9.用户文件资料被加密,后缀改为“wncry”,桌面被改为勒索恐吓


       我们对部分变种的比特币支付地址进行追踪,发现目前已经有少量用户开始向病毒作者支付勒索赎金,从下图中我们可以看到这个变种的病毒作者已经收到19个用户的比特币赎金,累计3.58个比特币,市值约人民币4万元。



10. 某个敲诈者蠕虫的比特币支付信息追踪




防御措施:
1. 安装杀毒软件,保持安全防御功能开启。推荐下载安装金山毒霸,我们安全团队已经在第一时间针对该敲诈者蠕虫病毒加强了查杀防御措施。保持毒霸防御开启,       即可拦截此次的敲诈者蠕虫攻击。(毒霸下载地址: http://www.duba.net/)




2. 及时更新升级系统,微软在3月份已经针对NSA泄漏的漏洞发布了MS17-010升级补丁,包括本次被敲诈者蠕虫病毒利用的“永恒之蓝”漏洞,建议用户尽快升级安装。此次利用漏洞影响以下版本的操作系统:
Windows XP/Windows 2000/Windows 2003 (微软已经不再提供安全补丁升级服务,建议关闭445端口)
Windows Vista/Windows Server 2008/WindowsServer 2008 R2
Windows 7/Windows 8/Windows 10
Windows Server 2012/Windows Server 2012 R2/Windows Server 2016
补丁下载地址: https://technet.microsoft.com/zh-cn/library/security/MS17-010(建议根据系统版本下载安装对应的补丁升级包)



3.谨慎打开不明来源的网址和邮件,打开office文档的时候禁用宏开启,网络挂马和钓鱼邮件一直是国内外勒索病毒传播的重要渠道

4. 养成良好的备份习惯,及时使用网盘或移动硬盘备份个人重要文件。本次敲诈者蠕虫爆发事件中,国内很多高校和企业都遭遇攻击,很多关键重要资料都被病毒加密勒索,希望广大用户由此提高重要文件备份的安全意识。

------补丁下载地址--------
http://www.ijinshan.com/info/detail/pc/btb.shtml (注:部分Win7用户可能会遇到蓝屏的情况)

------毒霸最新资讯--------

比特币勒索病毒免疫工具下载
这次病毒危机大家都怎么应对的呢?

全球爆发比特币勒索病毒,金山毒霸第一时间查杀防御

猎豹移动安全专家李铁军:勒索病毒能防不可治【比特币勒索病毒救急攻略】下载毒霸免费使用数据恢复

点击下载金山毒霸

















评分

参与人数 1分享 +1 收起 理由
屁颠屁颠 + 1 版区有你更精彩: )

查看全部评分

bambooslip
发表于 2017-5-13 11:36:55 | 显示全部楼层
毒霸还在啊,自从火眼不在维护,都没怎么关注了。
dongwenqi
发表于 2017-5-13 11:48:01 | 显示全部楼层
bambooslip 发表于 2017-5-13 11:36
毒霸还在啊,自从火眼不在维护,都没怎么关注了。

毒霸,瑞星,360,江民都没人关注了
linzh
发表于 2017-5-13 11:52:45 | 显示全部楼层
zh01801
发表于 2017-5-13 12:09:52 | 显示全部楼层

其实应该双击一下测测 毒霸现在双击测试还是比较强的
MENGXIUYUAN
发表于 2017-5-13 12:13:03 | 显示全部楼层
更新一下卫士呗
w153140
发表于 2017-5-13 12:37:53 | 显示全部楼层
用火绒封杀端口就行
skyboybone
发表于 2017-5-13 12:56:58 | 显示全部楼层
本帖最后由 skyboybone 于 2017-5-13 13:32 编辑

哟,还挺有人性的
截图20170513125628.png
你们这次的反应挺快,但是希望增强端口防护
mak999
发表于 2017-5-13 14:35:02 | 显示全部楼层
听说win10的没事
tg123321
发表于 2017-5-13 14:57:12 | 显示全部楼层
出来刷一波存在感
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛|优惠券| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 苏ICP备07004770号 ) GMT+8, 2017-10-22 07:09 , Processed in 0.061832 second(s), 8 queries , MemCached On.

快速回复 返回顶部 返回列表