安全動態(tài)

Wannacry蠕蟲勒索軟件“永恒之藍”3種修復方案

來源:聚銘網(wǎng)絡    發(fā)布時間:2017-05-14    瀏覽次數(shù):
 

信息來源:FreeBuf

QQ圖片20170513093806.jpg

據(jù)BBC報道,計算機網(wǎng)絡病毒攻擊已經(jīng)擴散到74個國家,包括美國、英國、中國、俄羅斯、西班牙、意大利等。請注意:目前國內正在大規(guī)模的傳播勒索軟件,本次攻擊的主要目標是位于全國各地的高校。

疑似通過校園網(wǎng)傳播,十分迅速。目前受影響的有賀州學院、桂林電子科技大學、桂林航天工業(yè)學院以及廣西等地區(qū)的大學。

另外有網(wǎng)友反映,大連海事大學、山東大學等也受到了病毒攻擊。

微信圖片_20170513130329.jpg

攻擊者利用Windows系統(tǒng)默認開放的445端口在高校校園網(wǎng)內進行傳播,攻擊者不需要用戶進行任何操作即可進行感染。

感染后設備上的所有文件都將會被加密,攻擊者聲稱用戶需要支付300~600美元的比特幣才可以解鎖。

而目前眾多高校學生正在忙著論文,一旦被加密即使支付也不一定能夠獲得解密密鑰。

2.png 

漏洞名稱:

Microsoft Windows SMB遠程任意代碼執(zhí)行漏洞 (MS17-010)

包含如下CVE:

CVE-2017-0143 嚴重 遠程命令執(zhí)行

CVE-2017-0144 嚴重 遠程命令執(zhí)行

CVE-2017-0145 嚴重 遠程命令執(zhí)行

CVE-2017-0146 嚴重 遠程命令執(zhí)行

CVE-2017-0147 重要 信息泄露

CVE-2017-0148 嚴重 遠程命令執(zhí)行

漏洞描述

SMBv1 server是其中的一個服務器協(xié)議組件。

Microsoft Windows中的SMBv1服務器存在遠程代碼執(zhí)行漏洞。

遠程攻擊者可借助特制的數(shù)據(jù)包利用該漏洞執(zhí)行任意代碼。

以下版本受到影響:Microsoft Windows Vista SP2,Windows Server 2008 SP2和R2 SP1,Windows 7 SP1,Windows 8.1,Windows Server 2012 Gold和R2,Windows RT 8.1,Windows 10 Gold,1511和1607,Windows Server 2016。

修復方案

方法1

1.目前微軟已發(fā)布補丁MS17-010修復了“永恒之藍”攻擊的系統(tǒng)漏洞,請盡快為電腦安裝此補丁,網(wǎng)址為https://technet.microsoft.com/zh-cn/library/security/MS17-010

對于XP、2003等微軟已不再提供安全更新的機器,推薦使用360“NSA武器庫免疫工具”檢測系統(tǒng)是否存在漏洞,并關閉受到漏洞影響的端口,可以避免遭到勒索軟件等病毒的侵害。

免疫工具下載地址:http://dl.360safe.com/nsa/nsatool.exe

2.安裝正版操作系統(tǒng)、Office軟件等。

3.關閉445、137、138、139端口,關閉網(wǎng)絡共享;

4.強化網(wǎng)絡安全意識,“網(wǎng)絡安全就在身邊,要時刻提防”:不明鏈接不要點擊,不明文件不要下載……

5.盡快(今后定期)備份自己電腦中的重要文件資料到移動硬盤/U盤/網(wǎng)盤上。 

方法2

更新不了系統(tǒng)的解決方案,批處理禁用該漏洞可能利用到的端口,全版本通用,自編寫,右鍵管理員啟動即可

venus.zip

我寫的為了保險起見將漏洞所涉及的端口全部禁用了

蠕蟲病毒細節(jié):

病毒payload

微信圖片_20170513125210.jpg

蠕蟲病毒掃描ip并進行傳播

微信圖片_20170513125331.jpg

doublepulsar后門安裝

微信圖片_20170513125412.jpg

方法3:應急腳本

rem 關閉智能卡服務
net stop SCardSvr
net stop SCPolicySvc
sc config SCardSvr start=disabled
sc config SCPolicySvc start=disabled
rem 開啟服務
net start MpsSvc
rem 開機啟動
sc config MpsSvc start=auto
rem 啟用防火墻
netsh advfirewall set allprofiles state on
rem 屏蔽端口

netsh advfirewall firewall add rule name=”deny udp 137 ” dir=in protocol=udp localport=137 action=block

netsh advfirewall firewall add rule name=”deny tcp 137″ dir=in protocol=tcp localport=137 action=block
netsh advfirewall firewall add rule name=”deny udp 138″ dir=in protocol=udp localport=138 action=block
netsh advfirewall firewall add rule name=”deny tcp 138″ dir=in protocol=tcp localport=138 action=block
netsh advfirewall firewall add rule name=”deny udp 139″ dir=in protocol=udp localport=139 action=block

netsh advfirewall firewall add rule name=”deny tcp 139″ dir=in protocol=tcp localport=139 action=block

netsh advfirewall firewall add rule name=”deny udp 445″ dir=in protocol=udp localport=445 action=block
netsh advfirewall firewall add rule name=”deny tcp 445″ dir=in protocol=tcp localport=445 action=block
pause

*本文作者:Shun,轉載請注明來自FreeBuf.COM

 
 

上一篇:面對全球勒索攻擊,聚銘大數(shù)據(jù)安全分析平臺展現(xiàn)強大的分析能力

下一篇:360發(fā)布2017年中國手機安全風險報告(全文)