360安全衛士離線救災版是由360官方針對蠕蟲病毒緊急開發的離線版安全軟件,該軟件的優勢就在于,在收到病毒攻擊網絡中斷之后,也可以安裝好
360安全衛士,而且還自帶NSA武器庫免疫工具,為你及時修復系統漏洞。
【基本介紹】
勒索病毒會把磁盤里的圖片、文檔、視頻、壓縮包等各類資料強行加密,導致文件無法正常打開。此次爆發的勒索病毒包括ONION和WNCRY兩種,分別會把磁盤文件篡改為。onion和。wncry后綴,病毒敲詐的金額高達5萬多元。
該病毒采用了高強度加密算法,如果沒有病毒制作者的私鑰,普通電腦暴力破解至少需要數十萬年。如果已經中毒,這時應該全盤掃描殺毒,并盡快打好補丁,不要被“電腦打補丁會變慢”的謠言誤導。
今年4月,NSA(美國國家安全局)的黑客武器庫被泄漏公開,其中包括一個專門遠程攻擊Windows文件共享端口(445端口)的“永恒之藍”黑客武器。
此次病毒爆發就是使用“永恒之藍”攻擊有漏洞的Windows設備。由于教育網沒有封禁445端口,存在大量暴露漏洞的機器,成為勒索病毒重災區。另外,一些沒有及時打補丁的企業和交通、能源等行業基礎設施內網也遭到感染。
通俗的說,如果系統存在NSA武器攻擊的漏洞,只要開機聯網,不需要你做任何操作,勒索病毒就能自動感染系統。
【解決方案】
針對網絡勒索攻擊,360安全衛士緊急為全國用戶提供應急措施,能夠一鍵掃描修復NSA黑客武器攻擊的漏洞,關閉XP等無補丁系統的高危端口,并全面攔截勒索病毒。
自從互聯網上出現比特幣勒索病毒以來,360安全衛士在過去三年間深耕勒索病毒防護技術,云安全主動防御體系持續升級攔截機制,創新推出文檔保護功能、反勒索服務等一系列安全措施,為用戶全面防御勒索病毒。
目前勒索蠕蟲病毒已經嚴重影響教育、醫療、交通等多個重要行業和政府機構,360企業安全現已發布緊急安全處置方案,點擊下方鏈接,立即查看擴散!
1、該病毒危害如此嚴重,需要打什么補丁?
答:強烈建議用戶檢查、安裝相關的系統補丁。對于Windows 7及以上版本操作系統,需安裝MS17-010補丁,微軟官方下載地址為:
對Windows XP/2003等官方已停止服務的系統,微軟已推出針對該病毒利用漏洞的特別安全補丁。
Windows XP系統安裝此補丁需要預先升級至SP3。此外,已安裝360天擎系統的用戶,可使用其系統修復功能,對系統進行修復掃描,安裝所有補丁。
在機器上線打補丁之前需要先拔除網線,暫時禁用系統上的Server服務,具體如何操作參照360企業安全提供的操作手冊。
2、是否有什么殺毒工具能夠殺掉這個蠕蟲?
答:目前,360天擎、安全衛士均可查殺此病毒,但一旦該病毒在查殺前被植入,或已經成功鎖定、加密用戶的文件,則無法將數據恢復。以這種情況下,可以嘗試360公司提供的恢復工具,有可能恢復部分數據。
360公司勒索蠕蟲病毒文件恢復工具:
3、如何在主機上關閉445端口?
答:在Windows系統右鍵點擊“我的電腦”,在“服務和應用程序”下的服務項中雙擊“Server”,在出現的Server屬性頁面中對“啟動類型”選擇禁用,并點擊“停止”按鈕關閉服務。操作成功后,建議重啟系統以確保生效。
4、我已安裝了360天擎,是不是可以保證不受此病毒影響?
答:用戶主機正常運行天擎,并確保開啟了補丁管理模塊,則可以強制網內主機及時安裝補丁修復漏洞,如果漏洞修復及時,就可以避免被感染該勒索蠕蟲病毒。
5、本次事件發生在周末,大部分用戶單位的PC均是關機狀態,周一上班后該如何排查和防御?
答:可先以安全的方式下載補丁升級文件,并拷貝至確認無毒的U盤內,周一PC開機前均先斷開網絡連接,確認網內所有PC離線安裝補丁后再恢復網絡連接。
6、這個病毒對POS機有影響嗎?
答:首先確認POS機使用的操作系統類型,一般的移動POS機采用的是非Windows系統,因此不會受到本次病毒的感染。如果用戶的特殊設備確實使用了Windows操作系統,則建議聯系設備供應商尋求解決方案。
7、該病毒是否會影響POS機、特殊行業的手持機、工控機?機場客戶的安檢機和顯示系統是否會受影響?該如何處理?
答:首先確認POS機使用的操作系統類型,一般的移動POS機采用的是非Windows系統,因此不會受到本次病毒的感染。如果POS機、手持機、工控機、安檢機等特殊設備確實使用了Windows操作系統,則建議聯系設備供應商尋求解決方案。
8、為什么之前已經打了補丁還是中招了?
答:本次對應漏洞利用的補丁編號是MS17-010,用戶有可能未更新對應的補丁,尤其對于Windows XP/2003這類老操作系統,之前微軟并沒有提供安全補丁,由于本次事件影響重大才于5月13日發布了對老系統的補丁,因此必須在當前及時安裝。
9、是否有掃描工具可以檢測未打補丁的主機?
答:可通過下載運行NSA漏洞檢測工具 ,下載運行檢測是否存在漏洞,但該工具不支持在服務器系統上使用。對于服務器系統,建議手工確認補丁是否已安裝。目前諸如OpenVAS的網絡漏洞掃描器可以執行遠程漏洞探測功能,管理員如有需要可以使用,重點關注MS17-010相關的漏洞,這些漏洞被本次的蠕蟲病毒所用,發現后需要及時處理。
10、為什么我在在沒有聯網的情況下,開機就發現被感染了該病毒?
答:病毒是通過利用操作系統的漏洞進行傳染的,如果主機開機時沒有聯網,很有可能是在上次關機之前已經中招。
11、請問Windows XP/ 2003英文版系統是否可通過安裝補丁起到防護作用?
答:可以,目前微軟已經為Windows XP/2003提供了相應的補丁。
12、我在網絡出口已經封堵了135/137/138/139/445端口,同時安裝了對應的系統補丁,是否能夠有效防范該病毒,還有其他防范措施嗎?
答:通過封堵端口、安裝補丁,可以有效防范該病毒,但并不排除該病毒以其他形式被植入用戶系統,因此建議用戶安裝360天擎、安全衛士對主機系統實現進一步防護。
13、使用360提供的免疫工具后,是否可以省去安裝系統補丁的工作?
答:無論是否運行免疫工具,都需要打補丁修補漏洞才可以從根本上避免被感染。此外,如果終端收到攜帶該病毒的文件并運行,這個終端仍舊會被感染,所以建議用戶安裝360天擎,確保對病毒執行有效防護。
14、我們網絡中部署有防火墻設備,能起到攔截作用嗎?
答:防火墻可以起到一定的攔截作用,通過設置安全策略,阻斷TCP445端口服務,或啟用防火墻的IPS功能,對利用該漏洞進行攻擊的行為進行阻斷。但是,防火墻僅能檢測經過其轉發的流量,對于內部主機之間的病毒傳播或通過郵件等形式的傳播并不能起到防護作用。最有效避免被植入該病毒的方法仍然是在系統上安裝對應的補丁