这次袭击唯一积极的方面是你在这里,在阅读了这篇易于理解的意识文章后,你会非常谨慎,这样你就可以避免自己受到恶意攻击,以及未来其他类似的网络攻击。

Also Read —谷歌研究人员发现了WannaCry攻击和朝鲜之间的联系。

由于这种广泛传播的勒索软件攻击既不是第一次也不是最后一次攻击全球用户,因此预防始终是防范此类恶意软件威胁的关键。

什么是WannaCry?如何保护您的计算机免受恶意勒索软件的攻击?遵循以下简单步骤。

发推特

在本文中,我们提供了一些最重要的基本安全提示,您应该始终遵循这些提示,并建议与您关心的每个人分享。

什么是勒索软件,为什么WannaCry更危险?

(一个简单的视频演示了WannaCry勒索软件,展示了它在系统之间的传播速度,而无需任何用户交互)

对于那些不知情的人来说,勒索软件是一种计算机病毒,通常通过垃圾邮件和恶意下载链接传播;专门设计用于将文件锁定在计算机上,直到受害者支付赎金,通常是300-500美元的比特币。

但让WannaCry如此独特和令人讨厌的是,它能够自我传播,甚至不需要点击任何链接或文件。

WannaCry勒索软件,也称为Want Decryptor,利用Windows SMB漏洞,名为永恒蓝,允许远程黑客劫持运行在未修补的Microsoft Windows操作系统上的计算机。

一旦感染,WannaCry还会扫描连接到同一本地网络的其他未打补丁的PC,以及扫描更广泛互联网上的随机主机,以快速传播。

到目前为止发生了什么

我们从周五开始报道这个故事,当时这个恶意软件首次出现并袭击了全球多家医院,最终迫使它们在周末关闭整个IT系统,从而拒绝患者预约,取消手术。

后来,这场网络攻击使许多组织屈服。

与其重复同样的细节,不如阅读我们之前的文章,更深入地了解到目前为止发生了什么:

  • 第一天:抗议— WannaCry瞄准了99个国家的9万多台电脑。
  • 第二天:补丁日— 一名安全研究人员成功找到了一种降低感染率的方法,与此同时,微软发布了针对不受支持的Windows版本的紧急补丁更新。
  • 第3天:新的变种出现— 就在昨天,在野外检测到了一些新的WannaCry变种,无论是否带有杀灭开关,至少在未来几周内都很难阻止。

网络攻击还没有结束吗?

绝对不是。

这才刚刚开始。正如我昨天报道的那样,安全研究人员已经发现了这种勒索软件的一些新版本,称为WannaCry 2.0,但无法通过终止开关停止。

更糟糕的是,新的WannaCry变体据信是由其他人创建的,而不是第一个WannaCry勒索软件背后的黑客。

据推测,现在其他有组织的网络犯罪团伙以及脚本小子可能会受到这起事件的刺激,制造和传播类似的恶意勒索软件。

如何保护自己免受恶意勒索?

以下是一些你应该始终遵循的简单提示,因为大多数计算机病毒都是由于缺乏简单的安全措施而进入你的系统的:

1.始终安装安全更新

如果您使用的是启用SMB协议的任何Windows版本(Windows 10除外),请确保您的计算机始终自动接收来自Microsoft的更新,并且始终是最新的。

2.修补SMB漏洞

由于WannaCry一直在利用一个关键的SMB远程代码执行漏洞(CVE-2017-0148)进行攻击,Microsoft已在3月份发布了该漏洞的修补程序(MS17-010),因此建议您确保系统已安装这些修补程序。

此外,在这个困难时期,微软对用户非常慷慨,公司甚至为其不受支持的Windows版本发布了SMB补丁(从这里下载),包括Windows XP、Vista、8、Server 2003和2008。

注:如果您使用的是Windows 10 Creators Update(1703),则不会受到SMB漏洞的攻击。

3.禁用SMB

即使已安装修补程序,也建议您禁用服务器消息块版本1(SMBv1)协议,该协议在Windows上默认启用,以防止WannaCry勒索软件攻击。

以下是禁用SMBv1的简单步骤列表:

转到Windows的“控制面板”并打开“程序”

打开“程序”下的“功能”,然后单击“打开和关闭Windows功能”

现在,向下滚动找到“SMB 1.0/CIFS文件共享支持”,然后取消选中它。

然后单击“确定”,关闭控制面板并重新启动计算机。

4.启用防火墙阻止SMB端口

始终启用防火墙,如果需要启用SMBv1,只需修改防火墙配置即可阻止通过Internet访问SMB端口。该协议在TCP端口137、139和445以及UDP端口137和138上运行。

5.使用防病毒程序

防止大多数威胁的常青解决方案是使用信誉良好的供应商提供的良好防病毒软件,并始终保持最新。

几乎所有杀毒软件供应商都已经添加了检测功能,以阻止WannaCry,并防止后台恶意应用程序的秘密安装。

6.对电子邮件、网站和应用持怀疑态度

与WannaCry不同,大多数勒索软件通过网络钓鱼电子邮件、网站上的恶意广告以及第三方应用和程序传播。

因此,在打开通过电子邮件发送的未经邀请的文档并单击这些文档中的链接时,您应该始终保持谨慎,除非验证来源以防止此类勒索软件感染。

此外,永远不要从第三方渠道下载任何应用程序,甚至在从官方商店安装应用程序之前,也不要阅读评论。

7.定期备份您的文件:

要始终牢牢掌握所有重要的文档和文件,请保持良好的备份例行程序,将它们复制到不总是连接到计算机的外部存储设备。

这样,如果任何勒索软件感染了你,它就不能加密你的备份。

8.不断更新你的知识

每一天都有关于流行软件和服务(如Android、iOS、Windows、Linux和Mac电脑)中的网络攻击和漏洞的报告。

因此,任何领域的用户都应该关注网络世界的日常情况,这不仅有助于他们保持知识的最新性,还可以防止复杂的网络攻击。

如果WannaCry感染了你该怎么办?

没什么。

如果WannaCry勒索软件已经感染了你,你不能解密你的文件,除非你向黑客支付赎金,并获得一个秘密密钥来解锁你的文件。

永远不要支付赎金:

由受影响的组织和个人决定是否支付赎金,这取决于他们被赎金软件锁定的文件的重要性。

但在做出任何最终决定之前,请记住:即使支付了赎金,也不能保证你会重新控制你的文件。

此外,支付赎金还鼓励网络犯罪分子提出类似的威胁,并从更大的受众那里勒索钱财。

所以,给所有用户的建议是—;不要付赎金。

谁是WannaCry&为什么会有人这么做?

Update: Also Read —谷歌研究人员发现了WannaCry攻击和朝鲜之间的联系。

虽然目前尚不清楚是谁在幕后操纵WannaCry,但这种大规模网络攻击往往是由民族国家传播的,但这种持续的攻击与外国政府没有任何联系。

欧洲警察局欧洲刑警组织表示:“最近的袭击达到了前所未有的程度,需要进行复杂的国际调查,以确定凶手”。

他们为什么要劫持全球数十万台电脑?简单—;通过勒索受感染的用户来勒索钱财。

根据@actual_ransom的推特账户,从感染率来看,似乎对这起荒谬袭击负责的罪犯到目前为止已经赚了很多钱,但令人惊讶的是,他们在利润方面赚得相对较少。该账户正在推特每一笔交易的详细信息。

在撰写本文时,WannaCry攻击者已收到171笔付款,总额为27.96968763 BTC(47510.71美元)。

谁要为恶意攻击负责?

 是微软创造了一个有这么多漏洞的操作系统吗?

 还是美国国家安全局(NSA)发现了这一关键的中小企业漏洞,并通过不向微软披露,间接助长了类似恶意攻击?

 还是黑客组织影子经纪人成功入侵了NSA服务器,但他们没有向微软报告,而是决定公开抛售黑客工具和零日攻击?

 还是Windows用户自己,他们没有在自己的系统上安装补丁,或者仍在使用不受支持的Windows版本?

我不知道谁应该为这次袭击负责,但根据我的说法,他们都负有同等责任。

微软指责NSA/CIA实施恶意网络攻击

微软抨击美国政府助长了像WannaCry这样的网络攻击,因为它没有向相关供应商披露软件漏洞,并为其利益而扣留这些漏洞,比如全球网络间谍活动。

在周日的一篇博客文章中,微软总裁布拉德·史密斯谴责了美国情报机构的不道德行为,称万纳克里造成的“广泛损害”是由于美国国家安全局、中央情报局和其他情报机构扣留了零天,并允许黑客窃取。

史密斯说:“这是2017年出现的一种模式。我们已经看到中情局存储的漏洞出现在维基解密上,现在这个从NSA窃取的漏洞已经影响到世界各地的客户”。

这份声明还公开证实,影子经纪人泄露的黑客工具和漏洞属于美国国家安全局的精英黑客组织Equation Group。

史密斯写道:“政府手中的漏洞一再泄露到公共领域,造成了广泛的损害”。