近幾天出現一款新的變種勒索病毒為WannaCry(WanaCrypt0r 2.0),不需要使用者開啟檔案或點擊網頁,連上網路就有可能遭受攻擊與感染,導致檔案被加密遭受勒索,主要是透過Windows XP/Vista/7/8/8.1 的漏洞進行攻擊,短時間內就能導致肆虐全球電腦與伺服器,而台灣也在這次名單中,也成為了感染排行第二的名單國家。

攻擊手法
駭客掃描校園網路主機並檢查port 445 是否開啟,如果有開啟立即檢查使用者主機是否存在網路芳鄰(SMB)漏洞,當遭受入侵的電腦植入勒索軟體後,會繼續自動掃描網芳其它主機的port 445主機,重複攻擊與感染。

自我檢測步驟:
1. 關閉網路連線(無線、有線均關閉)
2. 檢視工作管理員,若是看到此兩隻程式, tasksche.exe 或 mssecsvc.exe,立即關機(立即拔掉電源),代表已經感染。
3. 以安全模式(F8按鍵)重新開機,備份剩餘未被加密檔案。或是,重新安裝電腦,或更新KB4012215漏洞。
4. Windows 10的版本,基本上不會影響,但如果瀏覽網頁突然跳出警示訊息,切勿點取下載修復,此為另一種誘導啟發式病毒。

如主機尚未被感染請採取以下緊急防護措施
緊急防護措施
1. 關閉主機網芳TCP port 445
2. 請盡快更新微軟官方釋出的主機Windows系統漏洞
3. 備份主機資料

計資中心 關心您!
Past 31 days
Total Visit: 0
There is 1 fact-checking reply to the message
Lin mark this message contains true information
originally written by Lin
WannaCry 勒索病毒利用 SMB 漏洞進行攻擊,微軟已經針對此發布 Window Update 修正漏洞。

References

http://www.ithome.com.tw/news/114154
WannaCry企業自救術

WannaCry企業自救術

在這個月中爆發的WannaCry 2.0勒索病毒攻擊事件,讓許多企業與使用者都關注與擔心到底要如何應對,像是TWCERT/CC、趨勢科技與微軟等資安廠商,也都提供一些建議作法供參考,只是哪些重點值得注意呢? 據了解此勒索軟體是直接透過系統漏洞,針對SMB協定所用的TCP 445埠進行攻擊,除自動更新的Windows 10及Server 2016之外,舊版WIindows系統受此威脅影響極大,由於攻

http://www.ithome.com.tw/news/114154

The content above by Cofacts message reporting chatbot and crowd-sourced fact-checking community is licensed under Creative Commons Attribution-ShareAlike 4.0 (CC BY-SA 4.0), the community name and the provenance link for each item shall be fully cited for further reproduction or redistribution.

Add Cofacts as friend in LINE
Add Cofacts as friend in LINE
LINE 機器人
查謠言詐騙