导航:首页 > IDC知识 > wannacry服务器

wannacry服务器

发布时间:2020-10-13 02:23:53

1、什么是wannacry勒索蠕虫病毒

网络蠕虫病毒,作为对互联网危害严重的 一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象!本文中将蠕虫病毒分为针对企业网络和个人用户2类,并从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!

蠕虫病毒与一般病毒的异同

蠕虫也是一种病毒,因此具有病毒的共同特征。一般的病毒是需要的寄生的,它可以通过自己指令的执行,将自己的指令代码写到其他程序的体内,而被感染的文件就被称为”宿主”,例如,windows下可执行文件的格式为pe格式(Portable Executable),当需要感染pe文件时,在宿主程序中,建立一个新节,将病毒代码写到新节中,修改的程序入口点等,这样,宿主程序执行的时候,就可以先执行病毒程序,病毒程序运行完之后,在把控制权交给宿主原来的程序指令。可见,病毒主要是感染文件,当然也还有像DIRII这种链接型病毒,还有引导区病毒。引导区病毒他是感染磁盘的引导区,如果是软盘被感染,这张软盘用在其他机器上后,同样也会感染其他机器,所以传播方式也是用软盘等方式。

蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机.局域网条件下的共享文件夹,电子邮件email,网络中的恶意网页,大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。网络的发展也使得蠕虫病毒可以在几个小时内蔓延全球!而且蠕虫的主动攻击性和突然爆发性将使得人们手足无策!

2、wannacry病毒到底能不能解决

首先确认你的电脑是否中毒(如下图示)。如果中毒,要么给钱要么不要数据了……

如果没有中毒,开机机拔网线哦,接着向下看

一、 网络端口防护

该病毒主要利用TCP 的445 端口进行传播。为了阻断病毒快速传播, 建议在边界防火墙配置阻断策略,从网络层面阻断TCP 445 端口的通讯,同时可封堵135、137、138、139端口。

二、 系统漏洞修复

该病毒主要利用Windows各版本存在的MS17-010远程代码执行漏洞,该病毒主要利用目前微软已经发布了官方补丁,可以通过公司统一补丁服务器进行下载,也可以通过微软官方网站进行下载。

https://technet.microsoft.com/zh-cn/library/security/MS17-010。

WindowsXP,windows server 2003,windows 8前往下面网址进行下载:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598。

三、 查杀病毒及安全设备事件库升级

l目前360、金山、瑞星都已经升级了病毒库,可以发现并查杀wannacry病毒。请各单位及时更新病毒特征库,进行查杀。

l将IPS、IDS等相关安全设备事件库升级至最新版本并下发相应规则。

本地关闭445服务

点击开始菜单,运行,cmd,确认。

输入命令netstat –an 查看端口状态

输入net stop rdr 回车

net stop srv 回车

net stop netbt 回车

再次输入netsta –an,成功关闭445 端口。

配置主机防火墙策略阻断445端口

开始菜单->运行,输入gpedit.msc 回车。打开组策略编辑器

在组策略编辑器中,计算机配置->windows 设置->安全设置->ip 安全策略 下,

在编辑器右边空白处鼠标右键单击,选择“创建IP 安全策略”

下一步->名称填写“封端口”,下一步->下一步->勾选编辑属性,并点完成

去掉“使用添加向导”的勾选后,点击“添加”

在新弹出的窗口,选择“IP 筛选列表”选项卡,点击“添加”

在新弹出的窗口中填写名称,去掉“使用添加向导”前面的勾,单击“添加”

在新弹出的窗口中,“协议”选项卡下,选择协议和设置到达端口信息,

并点确定。

重复第7 个步骤,添加TCP 端口135、139、445。添加UDP 端口137、138。

添加全部完成后,确定。

选中刚添加完成的“端口过滤”规则,然后选择“筛选器操作”选项卡。

去掉“使用添加向导”勾选,单击“添加”按钮

1. 选择“阻止”

2. 选择“常规”选项卡,给这个筛选器起名“阻止”,然后“确定”。

点击

3. 确认“IP 筛选列表”选项卡下的“端口过滤”被选中。确认“筛选器操作”

选项卡下的“阻止”被选中。然后点击“关闭”

4. 确认安全规则配置正确。点击确定。

5. 在“组策略编辑器”上,右键“分配”,将规则启用。

3、比特币病毒怎么关闭服务器445端口

445端口关闭方法如下:
1、打开控制面板-系统与安全-Windows防火墙,点击左侧启动或关闭Windows防火墙。
2、选择启动防火墙,并点击确定
3、点击高级设置
4、点击入站规则,新建规则
5、选择端口,下一步
6、特定本地端口,输入445,下一步
7、选择阻止连接,下一步
8、配置文件,全选,下一步
9、名称,可以任意输入,完成即可。
XP系统的处理流程
1、依次打开控制面板,安全中心,Windows防火墙,选择启用
2、点击开始,运行,输入cmd,确定执行下面三条命令:net stop rdr 、net stop srv 、net stop netbt

4、wannacry会感染服务器吗

可能感染windows放置数据的硬盘等。
所以要提前做好预防,如果已经感染,系统全部格式化,重做系统打补丁并安装杀毒软件。
海腾数据晋慧娟

5、勒索病毒WannaCry能给我们带来什么启示?

最近的勒索病毒WannaCry以一种凌厉的态势席卷全球,多个机构和企业受到严重影响。

包括中国国内也曝出多家公司或机构相关问题,甚至连中石油都有超过2万座加油站遭到攻击。





这个勒索病毒WannaCry为什么能够这么肆无忌惮地在全世界范围内兴风作浪?又有谁该为此负责?






这一切要从美国国家安全局(简称NSA)说起,最初美国国家安全局以国家安全需要为名义开发了一套黑客工具包“永恒之蓝”,这个黑客工具包的作用就是协助国安局的本职工作。

“永恒之蓝”中包含多个Windows漏洞的利用工具,只要Windows服务器开了139、445等端口之一,就有可能被黑入,以此协助NSA必要时获取有用信息。

但要命的是,这个NSA的黑客工具包有一天被盗了……落入黑客之手的工具包自然不会拿来做慈善,自然而然地就被利用到了勒索牟利上来。






由于相关漏洞NSA一直没有向微软报告,所以直到今年3月,微软才开始向所有平台的Windows各版本推送相关的安全补丁,但为时已晚。

该病毒已经在网上通过445端口进行蠕虫式传播,并出现了新的变体,已致使超过150个国家20万台以上的PC中毒。

受到感染的PC中,重要的文件资料会被直接加密并删除原文件,勒索软件会向PC所有者索取定额的比特币作为报酬,否则这些加密文件将再也无法打开(即使动用目前地球上计算力最强的计算机来解密也需要上万年)。






个人用户反思:小聪明玩多了要吃苦头的

在WannaCry勒索病毒大规模爆发之前,微软就已经在今年3月推送了相关的安全补丁,而且连早已结束生命周期的Windows XP和Windows Server 2003等都收到了更新,那为什么还有大量的用户被攻击?

原因很简单,其实就是这些PC早就关闭了系统的自动更新,而且往往对系统的更新提示视而不见。这次勒索病毒的重灾区就是Windows 7,也是那些自认为是“电脑高手”的人使用最多的系统。而Windows 10则是受影响最小的系统,因为Win10的系统更新无法通过常规方法关闭,只能通过组策略来关闭,也就使得大部分Win10用户一直保持着自动更新。







在很多人眼里,只要保持良好的上网习惯和电脑使用方法,就能保证电脑的安全不被侵扰,更新系统是“操作系统厂商的阴谋”。

但人们不知道的是,真正的黑客有几百种方法让你的电脑成为他手中的玩物,普通用户的那点小心谨慎根本毫无意义。

还有另一种声音是网上的主流,那就是“我一个小老百姓有什么东西值得别人黑的?”但事实就是你永远也不知道黑客的底线在哪里。而这一次WannaCry尽管没有对家庭网络环境中的电脑下手,但在公司办公室里放任惯了的电脑用户还是遭到了打击。如果有谁的工作报告被加密勒索了,老板应该不会把责任推到别人身上。

没有人是绝对安全的,没有人是一定会被错过的,以前都只是侥幸而已,不要觉得会用组策略关闭Win10自动更新很牛叉,该老实更新的还是老实更新吧。







企业的反思:让员工自备系统早晚要出事

其次是企业机构层面,这次企业和机构,包括政府部门无疑是勒索病毒的重灾区,主要原因是系统版本陈旧、安全管理疏忽,甚至是使用盗版系统。

由于种种原因,很多企业内部的操作系统版本并没能跟上步伐,还在使用安全性能低下,甚至已经结束了生命周期的版本(比如Windows XP)。这类系统由于失去了微软的安全更新,所以是所有病毒最容易突破的防线,各种安全漏洞都为新型病毒打开了大门。

不过这一次微软确实为Windows XP和Windows Server 2003等已经退市的操作系统推送了相关的安全补丁,但还是分分中招,这就是整个企业或机构在内部网络安全防护上没有进行重视,不及时更新系统补丁等疏忽锁导致的。






而且有的公司并没有为员工提供标准的企业版操作系统,而是让用户自己准备,这种情况下那就是员工带来的系统五花八门且几乎都是盗版系统。让这样一批电脑接入公司网络,访问公司内部数据库,可想而知风险会有多大。

更重要的是,一旦发生安全事故,公司根本没有能力对所有电脑进行统一管理,只能要求员工如何操作。

事实上,国内除了部分大公司,大部分公司都是这种让员工自己解决系统问题的模式,主要原因还是为了省下一笔费用,然而这样做到底是赚了还是赔了,恐怕只有当重要资料数据被盗被黑了,才会知道吧。

所以,企业和机构应该尽可能使用最新版本的操作系统,保持内部网络的安全防护,并统一采购企业版系统掌握全部公司电脑的控制管理权限。





国家的反思:必须有自主独立的操作系统

最后来看看政府与国家层面。这次勒索病毒整个事件中最有意思的一环就是NSA与微软之间的扯皮,就在各方都在指责微软对漏洞防堵不力时,微软也将矛头指向了NSA。

微软指责NSA在发现系统漏洞后不仅没有向微软进行报告,反而偷偷摸摸利用漏洞开发了一整套黑客工具,而且在该工具里居然有23个漏洞之多。这就引出了国家机构在发现系统漏洞后有没有义务向操作系统公司进行汇报的问题。

对于这个问题,我们很难给出答案,因为站在国家机器的立场,利用系统漏洞甚至是要求操作系统留有后门的行为都是被默许的,只是这种事情一般都不会放到明面上来,国家机器也肯定是不会承认的。所以如果一旦因此发生事故,到底是政府的责任还是操作系统公司的责任,或是双方的责任都很难说。






因为微软是美国的,这个国家的操作系统被全世界的个人、企业、机构、国家政府机构使用。

谁也不能保证在国家的压力下,这个国家的操作系统会对其他国家和地区产生什么样的影响。这次一个小小的“永恒之蓝”就在全球范围搞出了这么多事,如果利用“永恒之蓝”的不是勒索几个钱的黑客组织,而是有着特殊目的的美国国家安全局呢?






如今的操作系统可以说是一个国家的重要支柱

如果这根支柱出现问题后果将不堪设想,而更大的问题是,对于很多国家来说,对这根支柱并没有完全的主动权,因为它是别国的产品,遥控器就捏在别国政府的手里。

或许从这件事之后,关于开发国产自主操作系统的项目会被格外关注,网上也会减少很多冷嘲热讽和闲言碎语,这是好事。作为一个大国,拥有自己完全独立的操作系统,是必须的。







由一个勒索病毒事件引出这么多问题,这么多疏忽,我们不知道该说是坏事还是好事。

但不管怎样,这次的事件都给整个互联网社会上了一课,从个人到企业再到国家层面,应该都能从中发现自己的问题。如果是这样,WannaCry还真是个好老师呢,只是这学费有点太贵了。

6、勒索蠕虫病毒WannaCry2.0变种传播速度更快?

国家网络与信息安全信息通报中心日前紧急通报:监测发现,在全球范围内爆发的WannaCry勒索病毒出现了变种:WannaCry2.0,与之前版本的不同是,这个变种取消了Kill Switch,不能通过注册某个域名来关闭变种勒索病毒的传播,该变种传播速度可能会更快。

《通知》指出,有关部门监测发现,WannaCry 勒索蠕虫出现了变种:WannaCry 2.0,与之前版本的不同是,这个变种取消了所谓的Kill Switch,不能通过注册某个域名来关闭变种勒索蠕虫的传播。该变种的传播速度可能会更快,该变种的有关处置方法与之前版本相同,建议立即进行关注和处置。

有关部门监测发现,WannaCry 勒索蠕虫出现了变种:WannaCry 2.0,与之前版本的不同是,这个变种取消了所谓的Kill Switch,不能通过注册某个域名来关闭变种勒索蠕虫的传播。该变种的传播速度可能会更快,该变种的有关处置方法与之前版本相同,建议立即进行关注和处置。

如何紧急处理?

一、请立即组织内网检测,查找所有开放445 SMB服务端口的终端和服务器,一旦发现中毒机器,立即断网处置,目前看来对硬盘格式化可清除病毒。

二、目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快为电脑安装此补丁,网址为https://technet.microsoft.com/zh-cn/library/security/MS17-010;对于XP、2003等微软已不再提供安全更新的机器,建议升级操作系统版本,或关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害。

三、一旦发现中毒机器,立即断网。

四、启用并打开“Windows防火墙”,进入“高级设置”,在入站规则里禁用“文件和打印机共享”相关规则。关闭UDP135、445、137、138、139端口,关闭网络文件共享。

五、严格禁止使用U盘、移动硬盘等可执行摆渡攻击的设备。

六、尽快备份自己电脑中的重要文件资料到存储设备上。

七、及时更新操作系统和应用程序到最新的版本。

八、加强电子邮件安全,有效的阻拦掉钓鱼邮件,可以消除很多隐患。

九、安装正版操作系统、Office软件等。

7、永恒之蓝 会影响linux服务器吗

永恒之蓝是WINDOWS的一个漏洞。

linux和WINDOWS是两种不同的系统,并不会影响到

8、什么叫电脑永恒之蓝病毒

5月12日晚上20时左右,全球爆发大规模勒索软件感染事件,用户只要开机上网就可被攻击。五个小时内,包括英国、俄罗斯、整个欧洲以及国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金(有的需要比特币)才能解密恢复文件,这场攻击甚至造成了教学系统瘫痪,包括校园一卡通系统。
永恒之蓝病毒是什么?
据了解,这次事件是不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。
这次的“永恒之蓝”勒索蠕虫,是NSA网络军火民用化的全球第一例。一个月前,第四批NSA相关网络攻击工具及文档被Shadow Brokers组织公布,包含了涉及多个Windows系统服务(SMB、RDP、IIS)的远程命令执行工具,其中就包括“永恒之蓝”攻击程序。
恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
目前,“永恒之蓝”传播的勒索病毒以ONION和WNCRY两个家族为主,受害机器的磁盘文件会被篡改为相应的后缀,图片、文档、视频、压缩包等各类资料都无法正常打开,只有支付赎金才能解密恢复。这两类勒索病毒,勒索金额分别是5个比特币和300美元,折合人民币分别为5万多元和2000多元。
安全专家还发现,ONION勒索病毒还会与挖矿机(运算生成虚拟货币)、远控木马组团传播,形成一个集合挖矿、远控、勒索多种恶意行为的木马病毒“大礼包”,专门选择高性能服务器挖矿牟利,对普通电脑则会加密文件敲诈钱财,最大化地压榨受害机器的经济价值。
没有关闭的445端口“引狼入室”据360企业安全方面5月13日早晨提供的一份公告显示,由于以前国内多次爆发利用445端口传播的蠕虫,部分运营商在主干网络上封禁了445端口,但是教育网及大量企业内网并没有此限制而且并未及时安装补丁,仍然存在大量暴露445端口且存在漏洞的电脑,导致目前蠕虫的泛滥。
因此,该安全事件被多家安全机构风险定级为“危急”。

9、服务器中这样的勒索病毒,有没有什么解决方案,愁死了

中了WannaCry病毒,基本文件不可能恢复,除非你给他支付相应的酬金。
如果你事先进行异机备份了DB,那么你重装服务器。重装完后按以下步骤操作:
进入控制面板==>高级安全 Windows防火墙,左侧菜单 选择“入站规则”找到Windows文件共享端口(445端口)把445端口禁用掉。
另外,生产环境不要乱点击不明链接和Application,包括动态链接库DLL。exe可执行文件等。此次的勒索病毒WannaCry的宿主在于DLL动态链接库。

10、什么是“WannaCry蠕虫”?

WannaCry也被称为WannaCrypt/WannaCrypt0r,目前还没有统一的中文名称,目前很多媒体按照字面翻译为“想哭”。此病毒文件的大小3.3MB,是一款蠕虫勒索式恶意软件。


除 Windows 10系统外,所有未及时安装 MS17-010 补丁的 Windows 系统都可能被攻击。WannaCry 通过 MS17-010 漏洞进行快速感染和扩散,使用 RSA+AES 加密算法对文件进行加密。也就是说,一旦某个电脑被感染,同一网络内存在漏洞的主机都会被它主动攻击,因此受感染的主机数量飞速增长。同时,WannaCry 包含28个国家语言,可谓细致。

利用Windows系统远程安全漏洞进行传播,WannaCry 会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,就能在存在漏洞的计算机或服务器中植入恶意程序。当侵入组织或机构内部时,它会不停的探测脆弱的电脑设备,并感染它们,因此受感染的主机数量飞速增长。

与wannacry服务器相关的知识