永恒之蓝补丁,苹果电脑受这次永恒之蓝勒索病毒影响吗?

2024-11-30 02:27:42 51阅读

永恒之蓝补丁,苹果电脑受这次永恒之蓝勒索病毒影响吗?

5月12日,英国、意大利、俄罗斯等全球多个国家爆发勒索病毒攻击,中国的校园网也未能幸免,部分高校电脑被感染,有学生毕业论文被病毒加密,只有支付高额赎金才能恢复。 而在英国方面, 5月12日英国国家医疗服务体系遭遇了大规模网络攻击,多家公立医院的电脑系统几乎同时瘫痪,电话线路也被切断,导致很多急诊病人被迫转移。《每日邮报》称,至少19家位于英格兰和苏格兰的NHS所属医疗机构遭到网络攻击,这些机构包括医院和全科医生诊所。 (勒索病毒全球爆发热力图) 同时,随着周一工作日的到来,将会有更多电脑开机,勒索病毒很有可能会卷土重来。 勒索:支付300美元才能解锁电脑 据杭州师范大学一学生反馈,“晚上我在寝室电脑上在放look,出去了一会,回来之后就发现电脑中招了。电脑桌面上显示了一封勒索信。这封信上,可以选择显示语言,中文、韩文、日文、英文都有。信上的内容大致是,想要解锁你电脑上的文档,请付300美金等价的比特币。上面还威胁说,一周之内不付款,就永远恢复不了文件了。”“我的室友也中了同样的病毒。我们用的是同一个校园网,就是晚上上会断网的那种。” 据了解,病毒发行者利用了去年被盗的美国国家安全局(NSA)自主设计的Windows系统黑客工具Eternal Blue“永恒之蓝”,将2017年2月的一款病毒升级。被感染的Windows用户必须在7天内交纳比特币作为赎金,否则电脑数据将被全部删除且无法修复。病毒要求用户在被感染后的三天内交纳相当于300美元的比特币,三天后“赎金”将翻倍。 (电脑中毒后屏幕上跳出来的勒索信) 防范:如何避免电脑中毒? 中国国家互联网应急中心表示,目前,安全业界暂未能有效破除该勒索软的恶意加密行为,用户主机一旦被勒索软件渗透,只能通过重装操作系统的方式来解除勒索行为,但用户重要数据文件不能直接恢复。 在防范上,腾讯安全联合实验室反病毒实验室负责人、腾讯电脑管家安全技术专家马劲松指出,一是,临时关闭端口。Windows用户可以使用防火墙过滤个人电脑,并且临时关闭135、137、445端口3389远程登录(如果不想关闭3389远程登录,至少也是关闭智能卡登录功能),并注意更新安全产品进行防御,尽量降低电脑受攻击的风险。 (Windows用户可以使用防火墙过滤个人电脑,并且临时关闭135、137、445端口3389远程登录) 二是,及时更新%20Windows已发布的安全补丁。在3月MS17-010漏洞刚被爆出的时候,微软已经针对Win7、Win10等系统在内提供了安全更新;此次事件爆发后,微软也迅速对此前尚未提供官方支持的Windows%20XP等系统发布了特别补丁。 三是,利用“勒索病毒免疫工具”进行修复。用户通过其他电脑怎么玩腾讯电脑管家“勒索病毒免疫工具”离线版,并将文件拷贝至安全、无毒的U盘;再将指定电脑在关闭Wi-Fi,拔掉网线,断网状态下开机,并尽快备份重要文件;然后通过U盘使用“勒索病毒免疫工具”离线版,进行一键修复漏洞;联网即可正常使用电脑。 (腾讯电脑管家针对于勒索病毒推出“勒索病毒免疫工具”) 四是,备份。重要的资料一定要备份,谨防资料丢失。 解析:高校为何成勒索病毒重灾区 马劲松指出,各大高校通常接入的网络是为教育、科研和国际学术交流服务的教育科研网,此骨干网出于学术目的,大多没有对445端口做防范处理,这是导致这次高校成为重灾区的原因之一。 此外,如果用户电脑开启防火墙,也会阻止电脑接收445端口的数据。但中国高校内,一些同学为了打局域网游戏,有时需要关闭防火墙,也是此次事件在中国高校内大肆传播的另一原因。 (腾讯安全联合实验室反病毒实验室公布的病毒攻击流程图) 同时由于该木马加密使用AES加密文件,并使用非对称加密算法RSA 2048加密随机密钥,每个文件使用一个随机密钥,理论上不可解锁。针对目前网上有传该木马病毒的作者放出密钥,已证实为谣言。实则是在公网环境中,由于病毒的开关机制被设置为关闭模式暂时停止了传播,但不排除作者制作新变种的可能。提醒 广大用切勿轻信谣言,以免造成更严重的损失。 最后,提醒广大用户,务必强化网络安全意识,陌生链接不点击,陌生文件不要怎么玩,陌生邮件不要打开!

2020年win10?

我的苹果电脑预装的就是WIN10系统,体验方面和办公的话,没有WIN7用起来上手,开机自启动插件多,占用CPU资源。

永恒之蓝补丁,苹果电脑受这次永恒之蓝勒索病毒影响吗?

无线路由器被蹭网后?

“网络极客”,全新视角、全新思路,伴你遨游神奇的网络世界。

谢谢悟空问答的邀请。无线路由器被蹭网,存在被黑的风险,但是概率较小。

普通用户一般是使用无线共享类软件来实现蹭网;

真正能够解锁无线WiFi密码的人毕竟很少,但是仍然不能放松警惕;

特别是喜欢用相同密码的用户,银行卡、论坛、无线WiFi均使用同一个密码。

那么,是否有办法避免或降低蹭网的概率呢?杜绝使用无线WiFi共享软件

WiFi共享类软件,在共享他人WiFi上网的同时,会读取你无线设备中的信息;

并且将曾经登录过的无线WiFi名称、密码上传至后台服务器,供他人使用功能;

为了彻底杜绝该问题,建议就不要使用该类软件。

路由器设置

1.隐藏无线WiFi信号

可以在路由器的无线设置中,将无线WiFi的信号进行隐藏,避免其他用户发现你的信号;

取消勾选“开启无线广播”功能,即可隐藏无线WiFi信号。

2.定期更改无线WiFi密码

既然已经被蹭网,同样在无线设置中,建议更改当前的无线WiFi密码;

无线WiFi密码尽量由大小写字母、特殊符号和数字组成。

3.禁用非法用户

定期登录无线路由器,在设备管理中查看是否有非法用户接入;

发现非法用户,可以点击“禁用”按钮,将非法用户拉入黑名单。

4.建立接入设备列表

在路由器的应用管理中,建立无线设备接入列表(路由器不同,有的叫做MAC在哪绑定);

仅允许列表中的设备进行上网,其余设备均无法访问网络。

关于路由器被蹭网之后的解决办法,是否还有更好的建议?

欢迎大家留言讨论,喜欢的点点关注。

是否坚持win10更新?

win10发布的更新尤其是安全更新,肯定是要及时更新的。

可以说对于操作系统来说,系统的各种漏洞是万恶之源。目前很多病毒或者木马攻击之所以能够如鱼得水,基本都是由于系统中存在未修复的漏洞,从而被黑客利用。

举一个大家都听过的例子,永恒之蓝。

给大家梳理一下时间轴,看看我们能发现啥?

作为NSA开发的国家级Exp,于2017年4月14日被黑客组织ShadowBrokers(影子经纪人)泄露出来的。

而大家可能不知道的是,这个SMB漏洞微软已经于2017年3月14日发布了补丁,修复了这个漏洞。而WannaCry借助这个漏洞开始爆发的时间则为2017年5月12日,全球中招被勒索的windows用户不计其数。

从上面我们可以清晰的看出,如果你在3月就打上微软的更新,这个WannaCry肯定不会勒索到你的头上。

我们应该怎么做?

及时打补丁,尤其是安全更新。可能大家不了解,在安全圈的一些名词:周二补丁日(Path Tuesday)、漏洞星期三(Exploit Wednesday)。就是说微软等厂商安全更新发布的时间基本都是每个月的第二周的周二,而发布后的第二天(也就是星期三)就是黑客们开始利用漏洞PoC,攻陷未修复计算机的的起始时间。

不要用终止支持的系统。微软表示不支持的系统是不会再发布安全更新了,一些漏洞极易被利用。比如,对于windows10来说,微软的政策是:家庭版和专业版安全补丁支持周期为18个月,企业版和教育版为24个月。所以按照这个推算,我们现在的windows10的版本最少是1909版本,才能获得微软的安全支持。详细截至日期见下图(标红的版本都不安全):结论(再次强调)

因此,我在这里建议大家,不管出于什么考虑,只要是用windows系统,都要及时有效的打上关键的安全补丁。如果白天用电脑没时间,可以在系统设置里把更新时间段设置为凌晨。

最后,苦口婆心的补充一点:window7的用户请立马升级到windows10,因为windows7已经于2020年1月14日终止官方支持。

PS: 查看系统版本的方法为:win+R,然后输入winver,回车即可。

希望以上,能够提高大家的安全意识。

为什么这次的永恒之蓝病毒?

说腾讯没有发声的可以看看下面的报道

6月27日,据国外媒体在twitter爆料,一种类似于“WannaCry”的新勒索病毒席卷了欧洲,导致俄罗斯石油公司(RosneftPJSC)和丹麦A.P.穆勒-马士基有限公司等在内的多家大型企业被攻击,而且乌克兰的政府系统也遭到了该病毒的袭击。该病毒代号为“Petya”,并已确认有国内企业中招。腾讯电脑管家率先响应,并已经确认病毒样本通过永恒之蓝漏洞传播,开启腾讯电脑管家即可拦截和查杀。

(腾讯电脑管家可查杀Petya勒索病毒)

据莫斯科的网络安全公司Group-IB透露,目前为止,仅俄罗斯和乌克兰两国就有80多家公司被Petya病毒感染,这种病毒锁住了大量的电脑,要求用户支付300美元的加密数字货币才能解锁。Group-IB还称,许多电信运营商和零售商也遭到了此新病毒的攻击,该病毒传播方式与今年5月爆发的WannaCry病毒非常相似。

(Petya勒索病毒感染国内企业)

腾讯电脑管家已紧急响应,并已经确认病毒样本通过永恒之蓝漏洞传播,开启腾讯电脑管家不仅可以防御petya勒索病毒,还可全面防御所有已知的变种和其他勒索病毒;此外,漏洞检测能力也得到升级,加入了NSA武器库的防御,可以抵御绝大部分NSA武器库泄漏的漏洞的攻击。

免责声明:由于无法甄别是否为投稿用户创作以及文章的准确性,本站尊重并保护知识产权,根据《信息网络传播权保护条例》,如我们转载的作品侵犯了您的权利,请您通知我们,请将本侵权页面网址发送邮件到qingge@88.com,深感抱歉,我们会做删除处理。

目录[+]