国家网络与信息安全信息通报中心紧急通报:监测发现,在全球范围内爆发的WannaCry 勒索病毒出现了变种:WannaCry 2.0, 与之前版本的不同是,这个变种取消了Kill Switch,不能通过注册某个域名来关闭变种勒索病毒的传播,该变种传播速度可能会更快。
WannaCry 2.0 勒索病毒变种有哪些新特性?
一、WannaCry 2.0 勒索病毒依然利用 MS17-010 和“永恒之蓝”后门
据绿盟科技分析报告,WannaCry 2.0 勒索病毒变种依然是利用 Windows 系统的漏洞和445端口进行传播,因此之前的防护措施依然有效。
二、WannaCry 2.0勒索病毒出现两个变种
目前安全机构已经捕获到了2个变种蠕虫样本:WannaCry 2.0变种1号依然留有Kill Switch,但是域名已经进行了修改;WannaCry 2.0变种2号直接取消Kill Switch,无论开关域名是否可以访问,都会执行后续恶意操作。
一旦放出传播,连勒索者自己都控制不住WannaCry 2.0勒索病毒的传播。
WannaCry 2.0勒索病毒变种怎么防?
请建议严格按照规范操作,开机前保证电脑处于断网状态,开机后先备份重要文档,在其他没有重要资料的文件的电脑下载Windows操作系统MS17-010相关补丁,然后通过无毒U盘拷贝到电脑进行补丁安装,即可正常联网使用电脑。
各系统补丁官方下载地址如下:
- 【KB4012598】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
适用于Windows XP 32位/64位/嵌入式、Windows Vista 32/64位、Windows Server 2003 SP2 32位/64位、Windows 8 32位/64位、Windows Server 2008 32位/64位/安腾
- 【KB4012212】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212
适用于Windows 7 32位/64位/嵌入式、Windows Server 2008 R2 32位/64位
- 【KB4012213】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012213
适用于Windows 8.1 32位/64位、Windows Server 2012 R2 32位/64位
- 【KB4012214】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012214
适用于Windows 8嵌入式、Windows Server 2012
- 【KB4012606】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012606
适用于Windows 10 RTM 32位/64位/LTSB
- 【KB4013198】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013198
适用于Windows 10 1511十一月更新版32/64位
- 【KB4013429】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013429
适用于Windows 10 1607周年更新版32/64位、Windows Server 2016 32/64位
对于服务器众多或业务不能中断的企业环境,用户可选择经验丰富的第三方运维服务和安全产品,满足日常运行需求,避免服务器断网造成不必要的损失:
对于服务器众多或业务不能中断的企业环境,用户可选择经验丰富的第三方运维服务和安全产品,满足日常运行需求,避免服务器断网造成不必要的损失:
服务器7*24小时安全代维,解决WannaCry带来的麻烦
护卫神·系统安全加固,已集成WannaCry 2.0防护补丁
运维厨房
中了WannaCry 2.0勒索病毒怎么办?
WannaCry2.0勒索病毒的原理是复制一份加密文件,然后删除原文件,经验丰富的专业维护公司可以扫描硬盘,最大程度的找回原文件,将病毒造成的损失减到最小。
WannaCry2.0勒索病毒的原理是复制一份加密文件,然后删除原文件,经验丰富的专业维护公司可以扫描硬盘,最大程度的找回原文件,将病毒造成的损失减到最小。