欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  科技

勒索病毒传播已被终止,但随时可能卷土重来

程序员文章站 2022-05-22 23:39:03
这位化名Malware Tech(简称MT)的网络安全人员在分析这类病毒时注意到,病毒在感染每一台新电脑时,都会尝试连接到一个特定的网址。然而,这个由一长串字母组成、仿佛是随手按键盘打出来的网址,竟然...

这位化名Malware Tech(简称MT)的网络安全人员在分析这类病毒时注意到,病毒在感染每一台新电脑时,都会尝试连接到一个特定的网址。然而,这个由一长串字母组成、仿佛是随手按键盘打出来的网址,竟然没有被注册过。

iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com

于是,MT花了10美元注册了该域名。这时他就可以查看连接该网址的电脑的所在区域——这也是这次病毒传播所波及的范围。(点击查看实时监控地图)

勒索病毒传播已被终止,但随时可能卷土重来

随后,MT查看了病毒代码,并从中找出了这样的语句:

勒索病毒传播已被终止,但随时可能卷土重来

也就是说,病毒在感染一台计算机时,会尝试连接该域名。如果解析失败,则继续感染;如果解析成功(该域名被人注册了),则会退出程序、停止感染。这正是控制勒索病毒的开关!

目前,人们并不清楚设置该开关的目的何在。有人认为,开关的设置可能是防止出现无法控制的局面。MT则认为,其最初目的或许是阻止研究人员对勒索病毒进行分析,只是最终适得其反,成为研究者远程终止病毒传播的工具。

值得注意的是,MT的发现只是基本暂停了这一轮勒索病毒的传播,但勒索病毒的威胁依然存在。一方面,对于已经中毒的电脑,目前尚未发现有效的解决方案(即便交付赎金也无济于事);另一方面,如果这类病毒出现变种——绕开该域名进行判断,甚至直接不设置判断条件,它们完全可以再次袭击大量不具备防御措施的电脑。此外,根据报道,病毒在因为其他原因访问不到这个域名的电脑中也会继续发作。

“我们阻止了这款病毒的传播,但很快就会有我们无力阻止的新病毒出现,”MT也警示道,“这些人没有理由停止这类病毒的传播。对于他们来说,只需稍微修改代码,就可以让勒索病毒再度来袭。”

附北京市委网信办、北京市*局和北京市经济和信息化委员会联合发布的防范和遏制“Eternal Blue”病毒攻击指南:

一、微软已经发布相关的补丁MS17-010用以修复被 “Eternal Blue” 攻击的系统漏洞,请尽快安装此安全补丁,网址为https://technet.microsoft.com/zh-cn/library/security/MS17-010。对于windows XP、Windows 2003等更加久远的系统,微软则不再提供安全补丁,请通过关闭端口的方式进行防护。

在Windows电脑上运行系统自带的免费杀毒软件并启用 Windows Updates的用户可以免受这次病毒的攻击。Windows 10的用户可以通过设置-Windows更新启用 Windows Updates安装最新的更新,同时可以通过设置-Windows Defender,打开安全中心。

二、关闭135、137、138、139、445端口,关闭网络共享也可以避免中招。

(一)方法

1、运行 输入“dcomcnfg”;

2、在“计算机”选项右边,右键单击“我的电脑”,选择“属性”;

3、在出现的“我的电脑属性”对话框“默认属性”选项卡中,去掉“在此计算机上启用分布式 COM”前的勾;

4、选择“默认协议”选项卡,选中“面向连接的TCP/IP”,单击“删除”按钮。

(二)关闭135、137、138 端口

在网络邻居上点右键选属性,在新建好的连接上点右键选属性再选择网络选项卡,去掉 Microsoft 网络的文件和打印机共享,以及 Microsoft 网络客户端的复选框。这样就关闭了共享端135 、137、138端口。

(三)关闭139 端口

139 端口是 NetBIOSSession 端口,用来文件和打印共享。关闭 139 的方法是:在“网络和拨号连接”中的“本地连接”中,选取“Internet协议 (TCP/IP)”属性,进入“高级 TCP/IP 设置”“WINS设置”里面,有一项“禁用TCP/IP的 NETBIOS ”,打勾就可关闭 139 端口。

(四)关闭 445 端口

开始-运行输入 regedit. 确定后定位到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters,新建名为“SMBDeviceEnabled”的DWORD值,并将其设置为 0,则可关闭 445 端口。

另附360首发勒索蠕虫病毒文件恢复工具:

https://dl.360safe.com/recovery/RansomRecovery.exe