欧意交易所-欧意app官方下载平台_数字货币交易所

欧意交易所-欧意app官方下载平台_数字

欧意交易所app官方下载勒索病毒给全世界敲响了警钟

时间:2024-08-27 12:32来源: 作者:admin 点击: 22 次
图片来自网络   央视网消息(记者高宇婷 王甲铸)5月12日起,欧意交易所app官方下载一款针对Windows操作系统的互联网勒索病毒—“WannaCry”(想哭)席卷全球。目前已有超过150个国家和地区的20万台电脑遭受了攻击。   “想哭&rd

图片来自网络

图片来自网络

  央视网消息(记者高宇婷 王甲铸)5月12日起,欧意交易所app官方下载一款针对Windows操作系统的互联网勒索病毒—“WannaCry”(想哭)席卷全球。目前已有超过150个国家和地区的20万台电脑遭受了攻击。

  “想哭”破坏力远超勒索到赎金的价值

  “想哭”让很多人“哭”了起来。被病毒袭击后,电脑内的资料文档第一时间被加密,攻击者称需要支付300美金价值的比特币方能解锁,还有一些要支付最多5个比特币才能解锁。而截至北京时间5月17日15点22分左右,国内1比特币最高价值人民币为10299.90元。

  据了解,我国医院、教育、能源、通信、制造业、公安等以及政府部门在内的多个领域的计算机受到感染。

  由于国内多次出现利用445端口传播的蠕虫病毒,部分运营商对个人用户封掉了445端口。但是教育网并无此限制,存在大量暴露着445端口的机器,因此高校成为不法分子使用NSA黑客武器攻击的重灾区。

  相关信息显示,虽然黑客目前只勒索到5万美金价值的赎金,但带来的损失远不止这些。例如医院受到攻击,医生无法调阅病例资料,被迫取消治疗及手术等。勒索病毒造成一些应届毕业生的论文被加密篡改,数字货币交易平台影响到了毕业答辩。

  病毒源于美国国家安全局?

  据Flipboard社交媒体显示,2016年8月,一个名为“ShadowBrokers”的小组声明黑了美国国家安全局(NSA),取得相关资料和入侵工具。

  今年1月,ShadowBrokers出售盗取的Windows漏洞,包括SMB零日漏洞。这可能就是WannaCry中使用的“永恒之蓝”。

  今年3月,微软悄然修复一批漏洞,包括“永恒之蓝”。

  今年5月,基于“永恒之蓝”的“WannaCry”发布,并被传播到全球大约20万台计算机。

  微软总裁布拉德·史密斯日前在官方博客上发表长文,呼吁紧急采取联合行动,保护公众安全上网。

  布拉德·史密斯还在文中指责了美国政府搜集、贮备安全漏洞,影响世界网络安全的行为。

  文中指出,数字货币交易所此次网络攻击事件再一次说明,为什么政府机构搜集、贮备安全漏洞是一个巨大问题,这一风险在2017年以后便逐渐显露。我们已经看到维基解密公布了美国中央情报局(CIA)贮备的安全漏洞,眼下从美国国家安全局(NSA)窃取的漏洞影响了世界各地的计算机用户。

  “我们已经看到一次又一次,来自政府机构掌握的漏洞攻击被泄露到公众领域,制造了大规模的危害。这种危害堪比美国军队的‘战斧导弹’被盗。”布拉德·史密斯说。

  解决方案:持续更新电脑、及时下载服务补丁

  布拉德·史密斯表示,作为一家科技公司,微软负有第一责任去解决这些问题。今年3月,微软开发并公布了安全补丁;上周五(5月12日),微软迅速更新了WindowsDefender**保护用户能够检测WannaCrypt攻击。

  两个月后,由于大部分电脑使用者并未意识到网络安全的重要性,没有及时更新电脑、安装正版软件的习惯,很容易受到针对已存在的漏洞、蓄谋已久的病毒攻击,因而成为本次袭击的重灾户。此次攻击也为用户再次敲响了警钟,简而言之就是持续更新电脑并及时下载服务补丁。

  病毒传播态势已得到控制

  在经过突发重大网络安全事件应急协调处置工作后,5月14日下午以后“WannaCry”勒索软件蠕虫在全网的传播趋势已得到有效控制。

  截至5月16日上午7时,全球约304.1万个IP地址遭受“永恒之蓝”SMB漏洞攻击,主要分布在阿联酋、中国台湾、美国和俄罗斯,其中我国境内的IP地址数量约有9.4万个。

  同时,监测发现发起“WannaCry”蠕虫病毒攻击的IP地址(可能也已感染该病毒)数量近5.2万个,主要分布在中国大陆、中国台湾、阿联酋和俄罗斯,其中我国境内的IP地址数量约2.6万个。

  5月17日,国家互联网应急中心再次发布“WannaCry”勒索软件蠕虫近期传播态势,称虽然已得到有效控制,但仍应保持高度关注。

  公告称:5月15日至5月16日,发起SMB漏洞攻击尝试的主机(很可能已被Wannacry蠕虫感染)数量降至约814台/小时,受到SMB漏洞攻击尝试的主机数量降至约21.3万台/小时。可见,蠕虫传播所发动的SMB漏洞攻击次数大幅减少,传播趋势得倒有效控制。

  做好防护,变种病毒不用担心

图片来自网络

图片来自网络

  据腾讯安全反病毒实验室监测,发现疑似黑客的开发路径,有的样本名称已经变为“WannaSister.exe”,从“想哭(WannaCry)”变成“想妹妹(WannaSister)”。

  就目前掌握的信息,自12号病毒爆发以后,病毒样本出现了至少4种方式来对抗安全软件的查杀,这也再次印证了WannaCry还在一直演化。

  不过,根据微软公司最新发布的关于WannaCrypt恶意攻击防护的用户指导,为大家指出了具体防范方法。只要用户按时更新软件,安装补丁,便不会被病毒攻击。

  微软为使用更早期软件用户,包括WindowsXP、Windows8和WindowsServer2003提供了紧急安全补丁更新。而Windows10用户不是此次恶意软件攻击的目标。

  今年三月,微软发布了安全更新,用于针对性解决这次攻击所利用的安全漏洞。对于还未实施安全补丁更新的组织机构和个人,建议立即根据Microsoft安全公告MS17-010进行更新部署。

  对于使用Windows Defender终端防护方案的用户,微软也于美国时间2017年5月12日早些时候发布了更新,能够检测到恶意软件Ransom:Win32/WannaCrypt的威胁。作为增强的“深度”防护措施之一,用户需要在电脑中安装最新更新的反恶意软件。

  互联网真正让世界变成了地球村,让国际社会越来越成为你中有我、我中有你的命运共同体。好在这次的网络安全目前已经得到了有效控制,也正如习近平主席讲的,没有网络安全就没有国家安全。

  

  这次事件也给全世界敲响了警钟!

(责任编辑:)
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:
发布者资料
查看详细资料 发送留言 加为好友 用户等级: 注册时间:2024-09-20 12:09 最后登录:2024-09-20 12:09
栏目列表
推荐内容