勒索病毒發(fā)生變種了現(xiàn)在勒索病毒2.0即將出爐,相信不少的小伙伴都在關(guān)心自己的電腦安全吧!本次就為大家?guī)碜钚碌睦账鞑《景l(fā)生變種防御專殺工具,讓你能在第一時(shí)間安裝好和防御好自己的電腦,現(xiàn)在你能方便的修復(fù)自己的電腦,有需要的玩家趕緊下載吧!
勒索病毒發(fā)生變種說明
國家網(wǎng)絡(luò)與信息安全信息通報(bào)中心緊急通報(bào):監(jiān)測(cè)發(fā)現(xiàn),在全球范圍內(nèi)爆發(fā)的WannaCry 勒索病毒出現(xiàn)了變種:WannaCry 2.0, 與之前版本的不同是,這個(gè)變種取消了Kill Switch,不能通過注冊(cè)某個(gè)域名來關(guān)閉變種勒索病毒的傳播,該變種傳播速度可能會(huì)更快。請(qǐng)廣大網(wǎng)民盡快升級(jí)安裝Windows操作系統(tǒng)相關(guān)補(bǔ)丁,已感染病毒機(jī)器請(qǐng)立即斷網(wǎng),避免進(jìn)一步傳播感染。
勒索病毒情況介紹
勒索病毒W(wǎng)annaCry在全球蔓延,據(jù)不完全統(tǒng)計(jì),目前已經(jīng)入侵99個(gè)國家7.5萬臺(tái)電腦,其中中國高校受到的傷害最嚴(yán)重,而這個(gè)學(xué)生們帶來的打擊也是超級(jí)大的,畢竟已經(jīng)是論文季了。
WannaCry的背后制作者利用了去年被盜的美國國家安全局(NSA)自主設(shè)計(jì)的Windows系統(tǒng)黑客工具Eternal Blue,然后稍加修改后讓它開始在全球蔓延肆意勒索,其實(shí)今年3月份微軟曾發(fā)出過緊急修復(fù)補(bǔ)丁,不知道為何這個(gè)病毒又開始集中爆發(fā)。
鑒于這個(gè)勒索病毒擴(kuò)散的越來越廣泛,微軟也是公開回應(yīng),他們?yōu)樾碌膼阂廛浖ensom添加了檢測(cè)和保護(hù):Win32.WannaCrypt,同時(shí)還正在與客戶合作提供額外的幫助。
為了打消更多用戶的顧慮,現(xiàn)在微軟再次發(fā)出公告,如果用戶使用的是全新版本的Windows 10系統(tǒng),并開啟Windows Defender的話,那么就會(huì)免疫這些勒索病毒。
對(duì)于那些失去安全更新支持的Windows XP和Windows Vista操作系統(tǒng),其非常容易遭受此類病毒的感染,微軟建議用戶盡早更新至全新操作系統(tǒng)應(yīng)對(duì)。
目前應(yīng)對(duì)的解決辦法是
1、為計(jì)算機(jī)安裝最新的安全補(bǔ)丁,微軟已發(fā)布補(bǔ)丁MS17-010修復(fù)了“永恒之藍(lán)”攻擊的系統(tǒng)漏洞,請(qǐng)盡快安裝此安全補(bǔ)丁,對(duì)于Windows XP、2003等微軟已不再提供安全更新的機(jī)器,可以借助其它安全軟件更新漏洞。
2、關(guān)閉445、135、137、138、139端口,關(guān)閉網(wǎng)絡(luò)共享。
3、強(qiáng)化網(wǎng)絡(luò)安全意識(shí):不明鏈接不要點(diǎn)擊,不明文件不要下載,不明郵件不要打開……
4、盡快(今后定期)備份自己電腦中的重要文件資料到移動(dòng)硬盤、U盤,備份完后脫機(jī)保存該磁盤。
5、建議仍在使用Windows XP,Windows 2003操作系統(tǒng)的用戶盡快升級(jí)到Window 7/Windows 10,或Windows 2008/2012/2016操作系統(tǒng)。
WannaCry2.0變種病毒基本介紹
國家網(wǎng)絡(luò)與信息安全信息通報(bào)中心緊急通報(bào):監(jiān)測(cè)發(fā)現(xiàn),在全球范圍內(nèi)爆發(fā)的WannaCry 勒索病毒出現(xiàn)了變種:WannaCry 2.0, 與之前版本的不同是,這個(gè)變種取消了Kill Switch,不能通過注冊(cè)某個(gè)域名來關(guān)閉變種勒索病毒的傳播,該變種傳播速度可能會(huì)更快。請(qǐng)廣大網(wǎng)民盡快升級(jí)安裝Windows操作系統(tǒng)相關(guān)補(bǔ)丁,已感染病毒機(jī)器請(qǐng)立即斷網(wǎng),避免進(jìn)一步傳播感染。
WannaCry勒索病毒文件攻擊流程
勒索病毒被漏洞遠(yuǎn)程執(zhí)行后,會(huì)從資源文件夾下釋放一個(gè)壓縮包,此壓縮包會(huì)在內(nèi)存中通過密碼:WNcry@2ol7解密并釋放文件。這些文件包含了后續(xù)彈出勒索框的exe,桌面背景圖片的bmp,包含各國語言的勒索字體,還有輔助攻擊的兩個(gè)exe文件。這些文件會(huì)釋放到了本地目錄,并設(shè)置為隱藏。
其中u.wnry*就是后續(xù)彈出的勒索窗口。
窗口右上角的語言選擇框,可以針對(duì)不同國家的用戶進(jìn)行定制的展示。這些字體的信息也存在與之前資源文件釋放的壓縮包中。
通過分析病毒,可以看到,以下后綴名的文件會(huì)被加密:docx.docb.docm.dot.dotm.dotx.xls.xlsx.xlsm.xlsb.xlw.xlt.xlm.xlc.xltx.xltm.ppt.pptx.pptm.pot.pps.ppsm.ppsx.ppam.potx.potm.pst.ost.msg.eml.edb.vsd.vsdx.txt.csv.rtf.123.wks.wk1.pdf.dwg.onetoc2.snt.hwp.602.sxi.sti.sldx.sldm.sldm.vdi.vmdk.vmx.gpg.aes.ARC.PAQ.bz2.tbk.bak.tar.tgz.gz.7z.rar.zip.backup.iso.vcd.jpeg.jpg.bmp.png.gif.raw.cgm.tif.tiff.nef.psd.ai.svg.djvu.m4u.m3u.mid.wma.flv.3g2.mkv.3gp.mp4.mov.avi.asf.mpeg.vob.mpg.wmv.fla.swf.wav.mp3.sh.class.jar.java.rb.asp.php.jsp.brd.sch.dch.dip.pl.vb.vbs.ps1.bat.cmd.js.asm.h.pas.cpp.c.cs.suo.sln.ldf.mdf.ibd.myi.myd.frm.odb.dbf.db.mdb.accdb.sql.sqlitedb.sqlite3.asc.lay6.lay.mml.sxm.otg.odg.uop.std.sxd.otp.odp.wb2.slk.dif.stc.sxc.ots.ods.3dm.max.3ds.uot.stw.sxw.ott.odt.pem.p12.csr.crt.key.pfx.der。
以圖片為例,查看電腦中的圖片,發(fā)現(xiàn)圖片文件已經(jīng)被勒索軟件通過Windows Crypto API進(jìn)行AES+RSA的組合加密。并且后綴名改為了*.WNCRY
此時(shí)如果點(diǎn)擊勒索界面的decrypt,會(huì)彈出解密的框。
但必須付錢后,才可以解密
115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn
12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw
13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94。
作者目前是通過這三個(gè)賬號(hào)隨機(jī)選取一個(gè)作為錢包地址,收取非法錢財(cái)。