A. WannaCry勒索病毒是什麼
電腦病毒,是編制者在計算機程序中插入的破壞計算機功能或者數據的代碼,能影響計算機使用,能自我復制的一組計算機指令或者程序代碼。那麼WannaCry勒索病毒是什麼呢?下面就讓我來告訴大家WannaCry勒索病毒是什麼吧,歡迎閱讀。
近日,WannaCry2.0勒索病毒在許多國家爆發,用戶中毒後,電腦的文件會被加密,需要支付費用後才能解鎖,WannaCry病毒要求用戶使用比特幣支付贖金,所以又被稱為比特幣勒索病毒。
WannaCry是利用Windows系統的445埠漏洞進行攻擊和傳播的病毒,中毒後會鎖定電腦上的文件,打開文件時就會彈出提示信息,要求支付贖金。XP、Vista、Win7、Win7等系統都是他的攻擊目標,只有最新的Win10系統能夠倖免,微軟因此還為已經停止技術支持的XP系統提供了特別補丁,Windows補丁下載地址http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
WannaCry第一版進行傳播時有個自殺進程,傳播前會檢測某網址,如果網站存在,就停止傳播行為,研究員注冊了這個網址後病毒確實停止傳播了,但是很快,病毒的第二版WannaCry2.0就將自殺進程取消了,因此這次危害范圍迅速擴大。
目前可行的辦法是將硬碟格式化後重裝系統,這樣可以徹底刪除病毒,如果你的電腦不是Win10系統,請盡快安裝微軟發布的`補丁,以防範WannaCry病毒。
溫馨提示:
此次勒索軟體較大范圍傳播是近年來少有的,再一次給人們敲響了警鍾。互聯網等信息技術的快速發展,在給人們帶來巨大福祉的同時,也帶來了前所未有的網路安全挑戰。該負責人建議,各方面都要高度重視網路安全問題,及時安裝安全防護軟體,及時升級操作系統和各種應用的安全補丁,設置高安全強度口令並定期更換,不要下載安裝來路不明的應用軟體,對特別重要的數據採取備份措施等。
B. 求助,比特幣敲詐者病毒如何查殺
目前,360國內首家推出了360反勒索服務
針對目前流行的使用非對稱加密的特定木馬家族,提供文檔還原解密服務。
下載安裝最新安全衛士11.0Beta版,點擊主界面中 「反勒索服務」
C. 中了比特幣敲詐者病毒重裝c盤操作系統可以解決嗎
您好,如果中了該病毒,建議您安裝瑞星殺毒軟體V16+版本升級到最新病毒庫後,重啟計算機按F8鍵選擇安全模式,進行病毒掃描查殺,下載地址:http://pc.rising.com.cn/
已經中毒的用戶暫時不要重裝系統,以免注冊表中的加密文件信息丟失,及時、定期將電腦中重要文件進行安全備份,避免出現意外。如果用戶遇到困難,可及時聯系瑞星公司客戶服務中心,與瑞星安全工程師隨時保持聯系,獲取幫助。
D. 比特幣病毒入侵,有什麼好的辦法防治嗎
比特幣病毒是一種敲詐病毒,該病毒是通過遠程對感染者的電腦文件加密,從而向這台感染電腦的用戶索要加密用戶電腦文件,從而向用戶勒索贖金,用戶文件只能在支付贖金後才能打開。它運用的是4096位演算法,這種演算法,普通電腦需要幾十萬年才能破解出來,超級電腦破解所需時間也可能得按年計算,國內外尚無任何機構和個人能夠破解該病毒,支付贖金是恢復文件的唯一辦法。說通俗一點,該病毒像一個擁有金剛不壞之身的搶劫者,路上的人們都是他的攻擊對象,而警察卻不能制服他。
那麼我們該如何防止它,避免讓自己的電腦中招呢?
今後養成定期備份自己電腦中的重要文件資料到移動硬碟、U盤,備份完後離線保存該磁碟。這樣隨你刪,刪完之後我還有~
要養成不明鏈接不要點擊,不明文件不要下載,不明郵件不要打開的好習慣。
安裝最新的安全補丁,各大網路平台都可以找到
關閉445、135、137、138、139埠,關閉網路共享。win10重啟後,微軟會自動處理這個漏洞。win7可以打開360衛士、電腦管家等,進行漏洞補丁的修復;而以被流放的XP 的用戶就只能自己手動關閉455埠了。
如何關閉455埠?
在控制面板中找到Windows防火牆,開啟防火牆,進入防火牆的高級設置,在「入站規則」中新建一條規則,本地埠號選擇445,操作選擇阻止連接。其他埠號也是同樣的方法。
最後祝大家好運~
E. 比特幣是什麼 比特幣病毒詳細介紹
比特幣勒索病毒wanacry介紹:
WannaCry(想哭,又叫Wanna Decryptor),一種「蠕蟲式」的勒索病毒軟體,大小3.3MB,由不法分子利用NSA(National Security Agency,美國國家安全局)泄露的危險漏洞「EternalBlue」(永恆之藍)進行傳播。
該惡意軟體會掃描電腦上的TCP 445埠(Server Message Block/SMB),以類似於蠕蟲病毒的方式傳播,攻擊主機並加密主機上存儲的文件,然後要求以比特幣的形式支付贖金。勒索金額為300至600美元。
2017年5月14日,WannaCry 勒索病毒出現了變種:WannaCry 2.0,取消Kill Switch 傳播速度或更快。截止2017年5月15日,WannaCry造成至少有150個國家受到網路攻擊,已經影響到金融,能源,醫療等行業,造成嚴重的危機管理問題。中國部分Windows操作系統用戶遭受感染,校園網用戶首當其沖,受害嚴重,大量實驗室數據和畢業設計被鎖定加密。
目前,安全業界暫未能有效破除該勒索軟體的惡意加密行為。微軟總裁兼首席法務官Brad Smith稱,美國國家安全局未披露更多的安全漏洞,給了犯罪組織可乘之機,最終帶來了這一次攻擊了150個國家的勒索病毒。
WannaCry勒索病毒預防方法:
1、為計算機安裝最新的安全補丁,微軟已發布補丁MS17-010修復了「永恆之藍」攻擊的系統漏洞,請盡快安裝此安全補丁;對於windowsXP、2003等微軟已不再提供安全更新的機器,可使用360「NSA武器庫免疫工具」檢測系統是否存在漏洞,並關閉受到漏洞影響的埠,可以避免遭到勒索軟體等病毒的侵害。
2、關閉445、135、137、138、139埠,關閉網路共享。
3、強化網路安全意識:不明鏈接不要點擊,不明文件不要下載,不明郵件不要打開……
4、盡快(今後定期)備份自己電腦中的重要文件資料到移動硬碟、U盤,備份完後離線保存該磁碟。
5、建議仍在使用windowsxp,windows2003操作系統的用戶盡快升級到windows7/windows10,或windows2008/2012/2016操作系統。
F. 姣旂壒甯佺棶姣掑埌搴曟槸浠涔
1銆佷粈涔堟槸姣旂壒甯佺棶姣掞紵榛戝㈠彂璧風殑榪欎釜鐢佃剳鐥呮瘨浼氬皢緋葷粺涓婄殑澶ч噺鏂囦歡鍔犲瘑鎴愪負.onion涓哄悗緙鐨勬枃浠訛紝涓姣掑悗琚瑕佹眰鏀浠樻瘮鐗瑰竵璧庨噾鎵嶈兘瑙e瘑鎮㈠嶆枃浠訛紝瀵逛釜浜鴻祫鏂欓犳垚涓ラ噸鎹熷け錛岃屾潃姣掕蔣浠跺苟涓嶈兘瑙e瘑榪欎簺鍔犲瘑鍚庣殑鏂囦歡銆
2銆佹牴鎹緗戠粶瀹夊叏鏈烘瀯閫氭姤錛岃繖鏄涓嶆硶鍒嗗瓙鍒╃敤NSA榛戝㈡﹀櫒搴撴硠婕忕殑鈥滄案鎮掍箣钃濃濆彂璧風殑鐥呮瘨鏀誨嚮浜嬩歡銆
3銆佷負浠涔堜細鍙姣旂壒甯佸嫆緔㈢棶姣掞紵鎵璋撶殑姣旂壒甯佸嫆緔㈢棶姣掞紝鍏跺疄鏄涓縐嶉潪瀵圭О鏂囦歡鍔犲瘑鐥呮瘨銆
4銆佺煡閬撶綉鍙嬩綘濂斤紝姣旂壒甯佺棶姣掓槸涓縐嶁滆爼鉶寮忊濈殑鍕掔儲鐥呮瘨杞浠訛紝鐢變笉娉曞垎瀛愬埄鐢∟SA娉勯湶鐨勫嵄闄╂紡媧炩滶ternalBlue鈥滆繘琛屼紶鎾銆
G. 席捲全球的比特幣病毒到底是什麼
2017年5月12日20時左右,比特幣勒索計算機病毒在全球爆發,這是一起全球大規模勒索軟體感染事件。
5.360安全衛士已經提供「NSA武器庫免疫工具」,大家可下載安裝。
H. 比特幣病毒到底是什麼
昨天抽風去了電子閱覽室,剛插上U盤沒多久,老師就突然大聲說讓大家把U盤拔下來,有學生發現U盤里的文件全部都打不開了,還多了兩個要錢的文件。
於是大家都匆忙查看,只要U盤在學校電腦上插過的都中毒了,晚上出現大規模電腦中毒情況。
很多人的資料、畢業論文都在電腦中,真的覺得黑客這種行為太惡心了,為了錢,不管不顧學生的前途,老師畢生的科研成果……
希望盡早抓到犯罪分子,給予法律的嚴懲!
這個病毒會掃描開放 445 文件共享埠的 Windows 設備,只要用戶的設備處於開機上網狀態,黑客就能在電腦和伺服器中植入勒索軟體、遠程式控制制木馬、虛擬貨幣挖礦機等惡意程序。
一些安全研究人員指出,這次大規模的網路襲擊似乎是通過一個蠕蟲病毒應用部署的,WannaCry 可以在計算機之間傳播。更為可怕的是,與大部分惡意程序不同,這個程序可以自行在網路中進行復制傳播,而當前的大多數病毒還需要依靠中招的用戶來傳播,方法則是通過欺騙他們點擊附有攻擊代碼的附件。
這次襲擊已經使得 99 個國家和多達 75,000 台電腦受到影響,但由於這種病毒使用匿名網路和比特幣匿名交易獲取贖金,想要追蹤和定位病毒的始作俑者相當困難。
I. 比特幣敲詐者的危害是什麼
「比特幣敲詐者」病毒再次變種 可盜取個人隱私
今年一月份首次現身中國的「比特幣敲詐者」病毒如今呈指數級爆發,騰訊反病毒實驗室日前發現,該病毒瘋狂變種,僅5月7日當天新變種數就已達13萬,不僅敲詐勒索用戶,甚至還能盜取個人隱私。騰訊反病毒實驗室分析,從攻擊源來看,這是由黑客控制的僵屍網路以網路郵件為傳播載體發起的一場風暴。
「比特幣敲詐者」 呈指數級爆發
比特幣是一種新興的網路虛擬貨幣,因可兌換成大多數國家的貨幣而在全世界廣受追捧。與此同時,一種名為「CTB-Locker」的「比特幣敲詐者」病毒也肆虐全球,其通過遠程加密用戶電腦內的文檔、圖片等文件,向用戶勒索贖金,否則這些加密的文檔將在指定時間永久銷毀。
僵屍網路助「比特幣敲詐者」愈發猖狂
根據騰訊反病毒實驗室監測,「比特幣敲詐者」的攻擊源大部分來自美國,其次是法國、土耳其等。從IP來看,這些攻擊源來自一個黑客控制的僵屍網路,黑客利用這個僵屍網路發起郵件風暴。郵件內容大多是接收發票之類,誘導用戶去點擊下載附件。
「比特幣敲詐者」攻擊源分布
所謂僵屍網路 (Botnet) 是指採用一種或多種傳播手段,將大量主機感染bot程序(僵屍程序)病毒,從而在控制者和被感染主機之間所形成的一個可一對多控制的網路。攻擊者通過各種途徑傳播僵屍程序感染互聯網上的大量主機,而被感染的主機將通過一個控制信道接收攻擊者的指令,組成一個僵屍網路。
據了解,之所以用僵屍網路這個名字,是為了更形象地讓人們認識到這類危害的特點:眾多的計算機在不知不覺中如同中國古老傳說中的僵屍群一樣被人驅趕和指揮著,成為被人利用的一種工具。
僵屍網路助「比特幣敲詐者」愈發猖狂
國家互聯網應急中心監測的最新數據顯示,僅2014年上半年,中國境內就有625萬余台主機被黑客用作木馬或僵屍網路受控端,1.5萬個網站鏈接被用於傳播惡意代碼,2.5萬余個網站被植入後門程序,捕獲移動互聯網惡意程序3.6萬余個,新出現信息系統高危漏洞1243個。
騰訊反病毒實驗室安全專家表示,僵屍網路構成了一個攻擊平台,利用這個平台可以有效地發起各種各樣的攻擊行為,可以導致整個基礎信息網路或者重要應用系統癱瘓,也可以導致大量機密或個人隱私泄漏,還可以用來從事網路欺詐等其他違法犯罪活動。無論是對整個網路還是對用戶自身,都造成了比較嚴重的危害。「比特幣敲詐者」便是利用僵屍網路發起郵件風暴,進行各種各樣的攻擊。
「比特幣敲詐者」瘋狂變種 可竊取隱私
據了解,「比特幣敲詐者」病毒敲詐過程具有高隱蔽性、高技術犯罪、敲詐金額高、攻擊高端人士、中招危害高的「五高」特點。用戶一旦中招,病毒將瀏覽所有文檔(後綴為.txt、.doc、.zip等文件)和圖片(後綴為.jpg、.png等文件),並將這些文件進行加密讓用戶無法打開,用戶必須支付一定數量的「比特幣」當做贖金才可以還原文件內容。
用戶必須支付贖金才可解鎖文件
騰訊反病毒實驗室的監測數據顯示,從今年4月開始,「比特幣敲詐者」疫情最為嚴重,為了持久有效的攻擊,躲避靜態特徵碼的查殺,病毒也在不斷地演變,圖標多選用文檔圖標(如doc,pdf等),而自身的殼不斷地變形變異。其中,5月7日新變種達到最高值,單天就高達13萬個!
「比特幣敲詐者」變異趨勢
騰訊反病毒實驗室安全專家表示,近期發現的「比特幣敲詐者」病毒不僅敲詐用戶,而且還新增了盜號的特性,會默默搜集用戶電腦里的密碼配置文件,如:電子郵箱、聊天工具、網銀帳號、比特幣錢包等等的密碼,威脅用戶財產安全。目前,騰訊安全團隊已第一時間對該病毒進行了深入分析,並可完美查殺此類病毒以及所有變種。
贖迴文件需數千元 安全專家支招防範技巧
據路透社報道,「比特幣敲詐者」病毒出自俄羅斯的一名黑客,名字叫艾維蓋尼耶·米哈伊洛維奇·波格契夫(Evgeniy Mikhailovich Bogachev),曾憑借這類勒索木馬病毒令12個國家超過一百萬計算機感染,經濟損失超過1億美元。美國聯邦調查局(FBI)官網顯示,波格契夫在FBI通緝十大黑客名單中排名第二,是某網路犯罪團體的頭目。FBI懸賞300萬美元通緝波格契夫,這也是美國在打擊網路犯罪案件中所提供的最高懸賞金。
專家強調,正因為危害較大,FBI才會懸賞如此高的獎金緝拿病毒作者。用戶一旦中招,意味著電子版的合同,多年老照片,剛剛寫好的企劃案,剛剛做成的設計圖,統統在病毒的加密下無法打開。病毒製造者主要利用用戶急切恢復文件的心理實施敲詐,成功率極高。據悉,比特幣近期雖然行情低迷,但單個成交價也在1391元人民幣左右(4月20日更新數據),所以,雖然是幾個比特幣的勒索,對於用戶來說也不是小數目。
專家提醒,不要輕易下載來路不明的文件,尤其是後綴為.exe,.scr的可執行性文件,不要僅憑圖標判斷文件的安全性。另外,平時養成備份習慣,將一些重要文件備份到移動硬碟、網盤,一旦被木馬感染,也可及時補救。
J. 比特幣病毒怎麼查殺 比特幣勒索病毒查殺方法介紹
一. Win10防範流程
Win10平台相對比較簡單,因為微軟3月初就已經發布過針對此病毒漏洞的相關補丁,因此只要你的Win10已經開啟自動更新,且已經升級至最新版本(版本號高於1511),即可成功抵禦Wannacrypt病毒。
操作步驟:
1. 「設置」→「更新和安全」→「Windows更新」,檢查本項為開啟狀態;
2. 點擊任務欄Cortana搜索框,輸入「Winver」回車,確認版本號高於1511即可;
Win10用戶直接升級最新版
二. Win7、Win8.1、WinXP處理流程
對於非Win10平台電腦,由於大多已經超過服務期,或由於種種原因未開啟更新接收到安全補丁的,是本次攻擊的重災區。解決方法是手工下載ms17-010補丁,目前微軟已經緊急發布適用於不同平台的ms17-010補丁,直鏈地址如下:
Windows XP(KB4012598)
32位:
http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-chs_.exe
64位:
http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-enu_.exe
Windows 7(KB4012212、KB4012215)
32位:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_.msu (KB4012212)
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows6.1-kb4012215-x86_.msu (KB4012215)
64位:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_.msu (KB4012212)
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows6.1-kb4012215-x64_.msu (KB4012215)
Windows 8.1(KB4012213、KB4012216)
32位:
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x86_.msu (KB4012213)
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows8.1-kb4012216-x86_.msu (KB4012216)
64位:
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x64_.msu (KB4012213)
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows8.1-kb4012216-x64_.msu (KB4012216)
其他平台或伺服器版本,請直接到https://technet.microsoft.com/zh-cn/library/security/MS17-010下載對應補丁文件。
搜索自己的Windows平台,需注意版本位數(如32位/64位)
再次確認平台版本號,點擊對應版本的Download按鈕
點擊鏈接直接下載本平台補丁,需要注意的是,個別平台(如Win7)會包含兩款補丁,請按順序下載並安裝
三. 臨時處置方式
如果電腦不方便安裝補丁,或者手頭沒有下載好的補丁文件,可以考慮以下臨時處置方式。臨時處置方式是通過關閉系統對應埠號加以免疫,針對目前版本的病毒有效,但不排除病毒出現變種後,有攻破的可能,具體方法如下:
1. 下載360 NSA免疫工具
NSA武器庫免疫工具
軟體版本:XP版
軟體大小:125.34MB
軟體授權:免費
適用平台:WinXP Vista Win8 Win7
下載地址:http://dl.pconline.com.cn/download/996906.html
立即下載
360公司第一時間發布的NSA免疫工具,具有省時省力,操作難度低等特點。整個工具包為125MB,雙擊自動解壓,稍後會進入一個主界面,根據屏幕提示操作即可。當界面顯示為綠色時,則代表系統已安全!
360公司發布的NSA免疫工具
2. 手工關閉Windows 445、135、137、138、139埠
除了藉助現行工具外,也可手工關閉445、135、137、138、139幾個埠號,來抵禦病毒攻擊。具體操作步驟如下:
2.1 關閉 135、137、138 埠
1、運行 輸入「dcomcnfg」;
2、在「計算機」選項右邊,右鍵單擊「我的電腦」,選擇「屬性」;
3、在出現的「我的電腦屬性」對話框「默認屬性」選項卡中,去掉「在此計算機上啟用分布式 COM」前面的復選框;
4、選擇「默認協議」選項卡,選中「面向連接的TCP/IP」,單擊「刪除」按鈕;
5. 在網路鄰居上右擊滑鼠選屬性,右擊網路選項卡,去掉 Microsoft 網路的文件和列印機共享和 Microsoft 網路客戶端的復選框,即可關閉共享端 135、137、138埠;
手工關閉埠
2.2 關閉 139 埠
打開「網路和撥號連接」→「本地連接」,選取「Internet協議 (TCP/IP)」屬性,進入「高級 TCP/IP 設置」→「WINS設置」,裡面有一項「禁用 TCP/IP的 NETBIOS」,勾選即可關閉 139 埠;
2.3 關閉 445 埠
「開始」→「運行」,輸入「regedit」確定後定位到「HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servi ces\NetBT\Parameters」,新建名為「SMBDeviceEnabled」的DWORD值,並將其設置為0,則可關閉 445 埠;
註:手工關閉埠號後,可能導致部分內網服務(如文件及列印機共享)失效,請謹慎選擇
寫在最後
Wannacrypt是近年來危害程度較大的病毒之一,僅次於當年的沖擊波。最關鍵的是,這款病毒會影響硬碟數據,且目前看幾乎無法破解。目前得到的方法是,Wannacrypt會在加密前自動刪除原文件,因此可以利用一些專業數據恢復軟體嘗試恢復。總之保持系統時刻最新,是防禦病毒的最好方法。