一位22岁的英国网络安全人员意外地找到了勒索病毒的终止开关,从而暂时平息了这场全球性的病毒暴发事件。不过,勒索病毒随时可能卷土重来,因此对普通用户而言,做好安全防范才是关键。这位化名Malware Tech(简称MT)的网络安全人员在分析这类病毒时注意到,病毒在感染每一台新电脑时,都会尝试连接到一个特定的网址。然而,这个由一长串字母组成、仿佛是随手按键盘打出来的网址,竟然没有被注册过。
于是,MT花了10美元注册了该域名。这时他就可以查看连接该网址的电脑的所在区域——这也是这次病毒传播所波及的范围。随后,MT查看了病毒代码,并从中找出了这样的语句:也就是说,病毒在感染一台计算机时,会尝试连接该域名。如果解析失败,则继续感染;如果解析成功(该域名被人注册了),则会退出程序、停止感染。这正是控制勒索病毒的开关!目前,人们并不清楚设置该开关的目的何在。
有人认为,开关的设置可能是防止出现无法控制的局面。MT则认为,其最初目的或许是阻止研究人员对勒索病毒进行分析,只是最终适得其反,成为研究者远程终止病毒传播的工具。值得注意的是,MT的发现只是基本暂停了这一轮勒索病毒的传播,但勒索病毒的威胁依然存在。
一方面,对于已经中毒的电脑,目前尚未发现有效的解决方案(即便交付赎金也无济于事);另一方面,如果这类病毒出现变种——绕开该域名进行判断,甚至直接不设置判断条件,它们完全可以再次袭击大量不具备防御措施的电脑。此外,根据报道,病毒在因为其他原因访问不到这个域名的电脑中也会继续发作。“我们阻止了这款病毒的传播,但很快就会有我们无力阻止的新病毒出现,”MT也警示道,“这些人没有理由停止这类病毒的传播。
对于他们来说,只需稍微修改代码,就可以让勒索病毒再度来袭。
”附北京市委网信办、北京市公安局和北京市经济和信息化委员会联合发布的防范和遏制“Eternal Blue”病毒攻击指南:一、微软已经发布相关的补丁 MS17-010 用以修复被 “Eternal Blue” 攻击的系统漏洞,请尽快安装此安全补丁,网址为 https://technet.microsoft.com/zh-cn/library/security/MS17-010。
对于 windows XP、Windows 2003 等更加久远的系统,微软则不再提供安全补丁,请通过关闭端口的方式进行防护。在 Windows 电脑上运行系统自带的免费杀毒软件并启用 Windows Updates 的用户可以免受这次病毒的攻击。
Windows 10 的用户可以通过设置-Windows 更新启用 Windows Updates 安装最新的更新,同时可以通过设置-Windows Defender,打开安全中心。二、关闭 135、137、138、139、445端口,关闭网络共享也可以避免中招。
(一)方法1、运行 输入“dcomcnfg”;2、在“计算机”选项右边,右键单击“我的电脑”,选择“属性”;3、在出现的“我的电脑属性”对话框“默认属性”选项卡中,去掉“在此计算机上启用分布式 COM”前的勾;4、选择“默认协议”选项卡,选中“面向连接的TCP/IP”,单击“删除”按钮。
(二)关闭 135、137、138 端口在网络邻居上点右键选属性,在新建好的连接上点右键选属性再选择网络选项卡,去掉 Microsoft 网络的文件和打印机共享,以及 Microsoft 网络客户端的复选框。这样就关闭了共享端 135 、137、138端口。(三)关闭 139 端口139 端口是 NetBIOSSession 端口,用来文件和打印共享。
关闭 139 的方法是:在“网络和拨号连接”中的“本地连接”中,选取“Internet协议 (TCP/IP)”属性,进入“高级 TCP/IP 设置”“WINS设置”里面,有一项“禁用TCP/IP的NETBIOS ”,打勾就可关闭 139 端口。
(四)关闭 445 端口开始-运行输入 regedit. 确定后定位到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters,新建名为“SMBDeviceEnabled”的DWORD值,并将其设置为 0,则可关闭 445 端口。
另附360首发勒索蠕虫病毒文件恢复工具:https://dl.360safe.com/recovery/RansomRecovery.exe