onion电脑病毒怎么破解 onion文件勒索病毒处理办法

onion电脑病毒怎么破解 onion文件勒索病毒处理办法,第1张

Windows用户不幸遭受wana系列勒索病毒(比特币病毒)攻击目前解决办法如下:(无论如何切勿支付赎金,有大量证据表明即使支付赎金文件也无法解密。)

Windows用户可以通过格式化所有硬盘从而彻底在设备上消除wanacry勒索病毒。

个人用户可以联系国内外安全厂商例如:奇虎360,金山毒霸,卡巴斯基,麦克菲尔,腾讯安全管家等安全中心寻求协助恢复重要数据

利用“文件恢复工具”进行恢复。已经中了病毒的用户,可以使用电脑管家-文件恢复工具进行文件恢复,有一定概率恢复您的文档。

注意:也可持续关注相关安全厂商的处理办法,等待更加优越的完美解锁方案。

目前病毒已被初步控制,请广大用户不要惊慌,理性对抗。

永恒之蓝病毒 对计算机的攻击性还是比较强的,有的用户不太明白永恒之蓝病毒是什么,不知道该如何预防。这里我为大家带来详细教程,赶紧看看吧!

永恒之蓝病毒是什么?

据了解,这次事件是不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。

这次的“永恒之蓝”勒索蠕虫,是NSA网络军火民用化的全球第一例。一个月前,第四批NSA相关网络攻击工具及文档被Shadow Brokers组织公布,包含了涉及多个Windows系统服务(SMB、RDP、IIS)的远程命令执行工具,其中就包括“永恒之蓝”攻击程序。

恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何 *** 作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

目前,“永恒之蓝”传播的勒索病毒以ONION和WNCRY两个家族为主,受害机器的磁盘文件会被篡改为相应的后缀,图片、文档、视频、压缩包等各类资料都无法正常打开,只有支付赎金才能解密恢复。这两类勒索病毒,勒索金额分别是5个比特币和300美元,折合人民币分别为5万多元和2000多元。

安全专家还发现,ONION勒索病毒还会与挖矿机(运算生成虚拟货币)、远控木马组团传播,形成一个集合挖矿、远控、勒索多种恶意行为的木马病毒“大礼包”,专门选择高性能服务器挖矿牟利,对普通电脑则会加密文件敲诈钱财,最大化地压榨受害机器的经济价值。

没有关闭的445端口“引狼入室”据360企业安全方面5月13日早晨提供的一份公告显示,由于以前国内多次爆发利用445端口传播的蠕虫,部分运营商在主干网络上封禁了445端口,但是教育网及大量企业内网并没有此限制而且并未及时安装补丁,仍然存在大量暴露445端口且存在漏洞的电脑,导致目前蠕虫的泛滥。

因此,该安全事件被多家安全机构风险定级为“危急”。

永恒之蓝勒索病毒如何防范?

我了解到,国内首先出现的是ONION病毒,平均每小时攻击约200次,夜间高峰期达到每小时1000多次;WNCRY勒索病毒则是5月12日下午新出现的全球性攻击,并在中国的校园网迅速扩散,夜间高峰期每小时攻击约4000次。

目前大型企业、高校、政府网络安全管理方面可以赶快测定是否受到了影响:

扫描内网,发现所有开放445 SMB服务端口的终端和服务器,对于Win7及以上版本的系统确认是否安装了MS07-010补丁,如没有安装则受威胁影响。Win7以下的Windows XP/2003目前没有补丁,只要开启SMB服务就受影响。

个人可自行判定电脑是否打开了445端口。

不过目前90%未关闭的445端口集中在中国台湾和香港地区,大陆地区虽然占比很少,但基数很大。虽然,在2008年遭受类似的蠕虫攻击后,运营商已经封闭了大多数445端口,但是很多类似于教育网、大型企业内网等相对独立的网络没有自动关闭445端口,所以影响范围很大。

该攻击已经肆虐到了全世界上百个国家和地区,这种大规模的勒索攻击十分罕见,多家安全公司都进行了紧急处理,在今晨5、6点左右开始对外发布紧急通知。

最恐怖的一点在于,对装载Win7及以上版本的 *** 作系统的电脑而言,目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,可以立即电脑安装此补丁。汪列军说,对个人电脑,可能可以自行学习及装载,但是对于大型组织机构而言,面对成百上千台机器,必须使用集中管理的客户端,尤其如果之前没有做好安全防护措施的大型组织管理机构,处理起来十分棘手。

之前提到,有两个勒索家族出现,汪列军认为,不排除该勒索蠕虫出现了多个变种。

不法分子是将此前公布的“永恒之蓝”攻击程序改装后进行的攻击。汪列军解析,可以理解为该NSA攻击工具内核没变,但是不法分子改变了其“载核”,加上了勒索攻击的一系列调动工具,由于该NSA攻击工具可以被公开下载,不排除可有多个不法分子改装该工具发动勒索袭击。

应急处理办法以下为360企业安全提供给的一份处理办法建议:

网络层面目前利用漏洞进行攻击传播的蠕虫开始泛滥,强烈建议网络管理员在网络边界的防火墙上阻断445端口的访问,如果边界上有IPS和360新一代智慧防火墙之类的设备,请升级设备的检测规则到最新版本并设置相应漏洞攻击的阻断,直到确认网内的电脑已经安装了MS07-010补丁或关闭了Server服务。

终端层面暂时关闭Server服务。

检查系统是否开启Server服务:

1、打开开始按钮,点击运行,输入cmd,点击确定

2、输入命令:netstat -an回车

3、查看结果中是否还有445端口

如果发现445端口开放,需要关闭Server服务,以Win7系统为例, *** 作步骤如下:

点击开始按钮,在搜索框中输入cmd,右键点击菜单上面出现的cmd图标,选择以管理员身份运行,在出来的 cmd 窗口中执行“net stop server”命令,会话如下图:

感染处理对于已经感染勒索蠕虫的机器建议隔离处置。

根治方法对于Win7及以上版本的 *** 作系统,目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请立即电脑安装此补丁。出于基于权限最小化的安全实践,建议用户关闭并非必需使用的Server服务, *** 作方法见应急处置方法节。

对于Windows XP、2003等微软已不再提供安全更新的机器,推荐使用360“NSA武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的端口,以避免遭到勒索蠕虫病毒的侵害。这些老 *** 作系统的机器建议加入淘汰替换队列,尽快进行升级。

恢复阶段建议针对重要业务系统立即进行数据备份,针对重要业务终端进行系统镜像,制作足够的系统恢复盘或者设备进行替换。

这段时间比特币病毒席卷全球,被它勒索的几乎是存有重要文件的场所的电脑。这不难看出数据文件对我们的重要性。信息革命是新一轮工业革命的主体,云计算则是信息革命的神经中枢和核心推动力。云的出现推动了“互联网+”时代,它将信息变成了这个时代的基本属性。接下来我就和大家分享储存大量数据的云的安全问题。

 

    随着信息技术的发展,人类社会逐渐进入了云计算的时代。云技术正在改变着社会的各个方面,云把大数据(Big data)带入了人们的视野,云计算主要是为数据提供了保管、访问的场所和平台,而数据才是真正的财富。云计算的精髓在于资源的公有化及资源的共享,但云上数据的属性却是私有的。它们的存在类似于矛与盾,一方面带来了机遇,另一方面带来了挑战。数据特有的属性使云的安全性问题成为了网络时代中所要面临的最为严峻的挑战!近年来黑客对云的攻击不断,14年 11 月,15年 3 月微软 Azure 出现过云故障。苹果在3月和7月都出现过问题,3 月的瘫痪更是超过 11 个小时,App Store、Apple Music、Apple Radio、Apple TV 等,甚至是 OS X 软件更新都受到了影响。黑色 5 月里,网易、支付宝、携程都连续出现问题。其中支付宝出现的问题和15年 7 月纽交所技术故障导致的交易暂停都是设计金融领域比较严重的事故。支付宝解释自己故障的原因是运营商的光纤被挖断导致。6 月阿里云香港机房瘫痪 12 个小时。16年 3 月腾讯云也曾出现用户无法访问,回应是上海机房出现问题。7月就在云服务厂商青云第一届用户大会进行的同时,青云的云服务出现了中断。业界人士把各种各样的云攻击,总结为八大类型。

1、滥用和非法使用云计算

     自助服务是云计算平台的主要特征之一,在为用户提供方便的同时也给图谋不轨之人机会,他们可利用云服务中登录注册的简易即较弱的身份审查,他们可用虚假的或他人的身份信息,来冒充正常用户,然后通过云强大的计算能力和共享性向其他虚拟主机发起攻击。云的基础架构和平台是云服务滥用的主要攻击目标。虽然软件滥用的限制性很大,但也不是没可能的。除了直接的攻击,他们还可以散播带有病毒的邮件,大量存储恶意数据等。在2015年一犯罪团伙通过租用阿里云平台向淘宝发起攻击,获取淘宝账户信息约9900万,其中2059万账户为确实存在并且密码吻合。

2、有恶意的内部人员

     所有的IT服务都有受到内部人员破坏的风险。内部管理者单人作案或伙同他人一起进行犯罪,他们利用手中的访问特权去进行恶意或非法的行动。随着云用户的不断增加,云服务商所要聘用的管理员数量远比单独一个企业的信息管理员要多;此外,云计算也算外包服务的一种方式,所以还有外包服务商恶意内部人员的威胁。

3、不安全的应用编程接口

     为了然顾客更好的得到云服务、更好的利用云资源,云服务商通常都会为用户提供应用程序接口。大量的应用程序接口多多少少都会有些许安全漏洞,形成原因给种各样,有设计缺陷、有代码缺陷。这些漏洞都为黑客提供攻击用户的便利。

4、身份或者服务账户劫持

     身份或账户的劫持是指用户或管理人员在不知情的情况下或没获得批准的情况下,他人恶意取代。一旦攻击者获取账号便可发动DDoS攻击,像在2014年部署在阿里云上的一家知名游戏公司,遭遇了全球互联网史上最大的一次DDoS攻击,攻击时间长达14个小时,攻击峰值流量达到每秒453.8Gb。

5、有关共享技术问题

     云计算为了达成共享性,设计了多租户的体系结构,对于这种结构平台的底层通常没有设计强隔离。为了处理这个空白,Hypervisor协调客户端的 *** 作系统和物理电脑资源的访问。攻击者可以通过云的共享元素的空白段,从而可以策划影响其他的云用户的 *** 作,以及获取没有进行授权便能访问的数据。

6、数据的丢失或者泄露

       最常见的企业存储信息是email占比45%,其次是销售和营销数据(42%),知识产权(38%)和客户数据(31%)。有很少的公司存储着敏感的财务数据(19%)或者员工的医疗保险数据(8%)。随着云的普及大量的数据正在从企业内部向公有云环境转移,但其存在的安全隐患问题是各类企业存在的最大风险。一旦数据泄露或丢失企业和个人产生毁灭性的损失。

7、商业模式变化风险

     随着人们消费模式的变化,云经济将成为未来的趋势。企业的财务也将慢慢的向云计算过渡,若云服务商不能解除用户心中的安全顾虑,那么云在未来的发展推动中将受到巨大的阻碍。

8、对企业内部网络内部攻击

     很多企业用户将混合云作为降低公有云的风险的方式。在这种方案中,用户通常会把前端放在公有云中,而把后台留在私有云或内部网络中。二者之间有一条虚拟的或专用的通道是他们联系起来,这就为攻击者留下后门,致使被安全边界保护的公司网络随时可能会受到来自云的攻击。据调查显示,超过60%的人认为边界保护不是云安全的重要保护手段。这一通道一旦关闭,由混合云支持的业务将全部停止,这会为企业带来巨大的财政损失。

      云的出现促进了社会的发展,但云计算所带来的危险我们也不可忽略。云计算IASS基础架构未有强隔离,使传输数据的途径就不安全。有人说,可以把云的数据集中加密来保证云端数据的安全,但它的安全依旧就建立在基础设施,一旦一个网关宕掉或加密软件即服务(SaaS)不可用时,将不能发送新的加密数据到云中。此外,你在云中的加密数据将无法访问。那么我们该如何去规避这些风险呢?这也意味着云只有从本质上做出该变,才有可能根治或更好的防范黑客的攻击。

1、改变IP结构

     现在的互联网是IP协议簇的网络,连接到网络的PC终端,首先得亮出自己的身份信息(IP地址)给防护系统检测,但网络却无法保证这个身份信息是真的。这个便是现在互联网第一个无法克服的安全漏洞。若网络终端的地址具有唯一性、可定位性、可定性的功能,就像现在我们所持的身份z一样,包含该用户的地理位置、设备性质、服务权限等信息特征。交换机根据这些特性重新制定新的规则,实现不同性质的数据分流。

2、构建量子化通信网络

     现在的电脑依旧是约翰·冯·诺依曼理论下的电脑模式,即程序指令和 *** 作数据是放在同一个地方的,也就是说黑客编写一段程序放入电脑便可以修改机器中的其他程序和数据。这一特性给木马、病毒、后门等留下了可乘之机。随着信息技术的高速发展,病毒的更新速度越来越快,而杀毒软件和漏洞补丁总是慢一步,总是处于被动状态。TCP/IP协议技术的产生就像人类有了语言一样,它们可以使计算机的终端做交流。其核心能力是存储转发、检错重发。为它们提供可行性的服务器和路由器,具有解析终端之间传递的数据包的能力,这就为黑客病毒留了后路。

      2016年8月的“墨子号”量子科学实验卫星让我们看到了新的希望。那它有什么神奇之处呢?量子保密通信,能够从三个方面保障信息安全。第一,发送者和接收者之间的信息交互是安全的,不会被窃听或盗取。第二,“主仆”身份能够自动确认,只有主人才能够使唤“仆人”,而其他人无法指挥“仆人”。第三,一旦发送者和接收者之间的传递口令被恶意篡改,使用者会立刻知晓,从而重新发送和接收指令。若可把这项技术应用在网络通信服务,这就可以斩断网络中的“污染”。这样就从结构上阻断了黑客的攻击途径,构建本质上的安全网络。

3、移动网络安全的加护

     近年来DDoS攻击成为针对云服务商的最多的攻击之一。随着移动办公、城市公共网络服务的普及,黑客通过移动设备进行网络攻击也越来也多。若我们可以建立虚拟的类似于射频识别技术(电子标签)的无线网络的验证,保证移动网络的安全。

4、防生传输系统的构建

     安全性是未来网络的发展的重中之重,人们常在口中提到的信息安全和网络安全是两个不同的概念。信息安全只需要保证传送信息不被他人所知,自己人能读懂就行,不需要在意网络是否安全。网络安全应在最底层构建,若网络安全有保障,那么信息的加密便是多余的,反正除了接收双方不会有人可以获得这条信息。

     我们可以在离传输线路最近处构建一个类似于生物细胞进出的识别通信系统,是网络数据信息的保护屏障。使网络基础设备不能接触任意用户的数据信息,只有传送数据双方的包可以通过,其他东西一切阻挡在外面。

    虽然云安全只是网络安全中的一小部分,从中不难看出网络安全问题迫在眉睫。那么我们该如何从自身的网络安全做起呢?要养成不明链接不要点击,不明文件不要下载,不明邮件不要打开的好习惯。定期备份自己的重要文件。让我们从小事做起,共创网络安全的大时代!


欢迎分享,转载请注明来源:内存溢出

原文地址: http://www.outofmemory.cn/zaji/6975205.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-03-31
下一篇 2023-03-31

发表评论

登录后才能评论

评论列表(0条)

保存