5 月 12 日 20 时开始,全球多个国家爆发 “WannaCry” (或称 WanaCrypt0r 2.0)勒索病毒感染事件,据媒体报道,包括俄罗斯联邦内务部,中国教育网相连的大陆高校和中国公务机关内网的 Windows 设备都受到了不同程度的感染,目前感染设备已达 21 万台。该勒索软件系利用了 NSA 之前被泄露的名为 ETERNALBLUE (永恒之蓝)的黑客工具,其利用微软服务器消息区块(SMB)协议中的 MS17-010 漏洞在 PC 或服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。微软已于 3 月 14 日发布修复该漏洞的 安全补丁
,但并非所有计算机都安装了该安全更新。
昨天,国外安全研究机构 MalwareTech 的一名英国信息安全研究员将该勒索病毒中隐藏的“关停开关”找了出来,通过注册域名成功阻止了该病毒在全球的传播扩散。但很可惜,VICE 援引卡巴斯基安全实验室的研究分析员称:从昨天开始,我们已发现了没有域名关停功能的勒索软件变种。这意味着昨天安全公司研究的恶意勒索软件域名关停方法(针对变种)已失效,勒索软件可能已开始第二次大规模攻击。
昨天,国外安全研究机构 MalwareTech 的一名英国信息安全研究员将该勒索病毒中隐藏的“关停开关”找了出来,通过注册域名成功阻止了该病毒在全球的传播扩散。但很可惜,VICE 援引卡巴斯基安全实验室的研究分析员称:从昨天开始,我们已发现了没有域名关停功能的勒索软件变种。这意味着昨天安全公司研究的恶意勒索软件域名关停方法(针对变种)已失效,勒索软件可能已开始第二次大规模攻击。(Source: Round Two: WannaCry Ransomware That Struck the Globe Is Back
)
洋葱猴提示您,近期勒索病毒软件猖獗且部分勒索软件已开始瞄准类 Unix 系统,无论是 Windows、macOS 还是 Linux、Android,黑客都可以利用安全漏洞、病毒或其伪装软件、社会工程学、邮件、U 盘等途径进行攻击,钓鱼,勒索等恶意行为,我们建议您保持良好的操作习惯:
安装及使用知名的防病毒软件和防火墙软件(如 Avast ),并保持安全防护软件和操作系统的更新,如此次 Microsoft Windows SMB 服务器安全更新
不要使用公共区域、网咖的电脑或设备,不要轻易连接未知安全性或公开的 Wifi 网络(可使用受信任的 VPN 进行加密通信)
不要安装或运行未知软件或程序(包括不要打开、安装或运行陌生人的邮件中的附件)
不要使用不可信或没有安全保证的设备或 U 盘,SD 卡等存储设备
使用最新版,安全性高的浏览器(如 Chrome 浏览器 ),并在输入重要数据前确认网站域名,SSL 证书是否正确
定期备份重要数据
为设备及服务开启密码保护功能,使用 8 个字符以上的大小写字母、数字混合的强密码
开启两步验证功能(如 Coding 的两步验证功能 、 Apple ID 的两步验证功能 ),确保您的设备及服务不被未经授权者使用
防范社会工程学攻击:在任何情况下,Coding 员工都不会向您询问您的密码或两步验证代码;请通过 Coding 官方网站( http:// Coding.net )为您的 Coding 账户进行充值或付费,所有通过非官方渠道进行“充值续费”的(如邮件,QQ 等 IM)都可能导致您上当受骗
保护好个人敏感信息、数据,培养网络安全风险意识