antian365.com  simeon

1.事件回顾

1)凤凰网:勒索病毒大范围传播,信息安全专家纷纷发出警告

http://news.ifeng.com/a/20170513/51086871_0.shtml

2)腾讯网:这种病毒全球大爆发!国内多所大学校园网沦陷,被黑的人都收到了勒索信

http://tech.qq.com/a/20170513/013226.htm

3)安天公司安天紧急应对新型蠕虫式勒索软件“wannacry”全球爆发

https://mp.weixin.qq.com/s?__biz=MjM5MTA3Nzk4MQ==&mid=2650170534&idx=1&sn=dedc3ff25c3594b49bc4e6c53c9fd123&chksm=beb9c79489ce4e8253e77bf176fd1e88bfbdbe6f3b24d84acdbe391da073a87a0cf313c26fb7&mpshare=1&scene=1&srcid=0513oXuWB6ySDTUPZUPpnWod#rd

    BBC报道,今天全球很多地方爆发一种软件勒索病毒,只有缴纳高额赎金(有的要比特币)才能解密资料和数据,英国多家医院中招,病人资料威胁外泄,同时俄罗斯,意大利,整个欧洲,包括中国很多高校……

该勒索软件是一个名称为“wannacry”的新家族,该加密软件采用流行的RSAAES加密算法,截止目前还无法破解,或者是暴力破解的成本非常高,普通用户基本无解,换句话说目前世界安全高手也无法解密该勒索软件加密的文件。

该勒索软件利用MS17-101漏洞来攻击全球主机,目前很多内网或者外网445端口基本是开放的,勒索软件借鉴蠕虫原理,利用了基于445端口传播扩散的SMB漏洞,在早期的研究中我们已经发现,勒索软件利用系统漏洞、Mysql以及Mssql数据库漏洞以及其它一些高位漏洞,先行渗透,再感染,所以以前大家都觉得网络安全离我很远,现在就不能这么看了,只要你系统存在高位漏洞,就有可能被感染。

2.实际影响

1)主动攻击

2)蠕虫传播,网络传播速度更快。截止目前很多内网已经沦陷。

3)对pptwordpdf等文档文件进行加密。

4)采用RSAAES加密算法,经请教北京理工大学信息安全专家张子剑博士,目前该算法破解时间耗费非常巨大,勒索软件声称需要几十年!其加密算法如下:

最新勒索软件病毒防范方法及措施_紧急扩散解决方案!

3.出现的情况

如果出现以下情况的图片说明已经被勒索软件感染:

最新勒索软件病毒防范方法及措施_紧急扩散解决方案!_02

最新勒索软件病毒防范方法及措施_紧急扩散解决方案!_03

 

4.防范方法

1)备份!备份!备份!一定要离线备份重要文件。可以将备份文件命名为mybak.ini文件。

2)开启防火墙

3)阻断445端口

锦佰安公司给出了防范445端口的命令脚本(下载地址:http://www.secboot.com/445.zip):

echo "欢迎使用锦佰安敲诈者防御脚本"

echo "如果pc版本大于xp 服务器版本大于windows2003,请右键本文件,以管理员权限运行。"

netsh firewall setopmode enable

netsh advfirewallfirewall add rule name="deny445" dir=in protocol=tcp localport=445action=block

4)所有程序都在虚拟机中运行。采用linux+windows虚拟机模式。文档等资料及时进行备份,定期制作镜像。

5.关闭危险的其他端口

1)关闭135端口,在运行中输入“dcomcnfg”,然后打开“组建服务”-“计算机”-“属性”-“我的电脑属性”-“默认属性”-“在此计算机上启用分布式COM”去掉选择的勾。然后再单击“默认协议”选项卡,选中“面向连接的TCP/IP”,单击“删除”或者“移除”按钮。

最新勒索软件病毒防范方法及措施_紧急扩散解决方案!_04

4关闭135端口

2)关闭139端口,139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。 单击“网络”-“本地属性”,在出现的“本地连接属性”对话框中,选择“Internet协议版本4TCP/IPv4)”-“属性”,双击打开“高级TCP/IP设置”-WINS”,在“NetBIOS设置”中选择“禁用TCP/IP上的NetBIOS”,如图5所示。

最新勒索软件病毒防范方法及措施_紧急扩散解决方案!_05

5关闭139端口

3)注册表关闭445端口

在命令提示符下输入“regedit”,依次打开“HKEY_LOCAL_MACHINE-System-Controlset”“Services-NetBT-Parameters”,在其中选择“新建”——“DWORD值”,将DWORD值命名为“SMBDeviceEnabled”,并通过修改其值设置为“0”,如图6所示。

最新勒索软件病毒防范方法及措施_紧急扩散解决方案!_06

6关闭445端口

4)查看端口是否开放

以后以下命令查看135139445已经关闭。

netstat  -an | find "445" | find"139" | find "135"

注:本文系转载,原文出自 http://simeon.blog.51cto.com/18680/1925263

附加另一篇查看本机开放端口命令的另一篇文章,原文出自:http://blog.csdn.net/kalision/article/details/7239001

查看本机开放的端口号,查看某个端口号是否被占用,查看被占用的端口号被哪个进程所占用,如何结束该进程

利用快捷键win+R键打开运行窗口。输入cmd回车打开命令提示符窗口

 

1:查看本机开放的端口,即已被占用的端口号。

命令:

netstat -an

 

部分结果列表:

Proto  Local Address          Foreign Address        State
TCP    0.0.0.0:135            0.0.0.0:0              LISTENING
TCP    0.0.0.0:3473           0.0.0.0:0                 LISTENING
TCP    0.0.0.0:8009           0.0.0.0:0                         LISTENING

 

Local Addresss 对应的这列,“:”后边即为以开放的端口号。

 

2:查看某个端口号是否被占用

比如要查看Mysql的默认服务端口3306是否已被占用

命令:

netstat -ano|findstr "3306"

  ----如果没有返回任何结果,即证明此端口没有被占用。

  ----如果返回结果为:

TCP  0.0.0.0:8080 0.0.0.0:0 LISTENING 1640

说明8080端口已经被占用。 1640即占用8080此端口号的进程号。

 

 

3:查看进程号对应的进程名称

任务管理器:

如果没有PID(进程ID)列,可以在任务管理器的菜单栏-查看-选择列中选中该列即可。

命令:

tasklist|findstr ”1640“

这是查看1640进程号所对应的进程名称。

返回结果为:

Tomcat5.exe 1640Console  0 33,802 K

Tomcat5.exe 即是占用1640端口号的进程名。

 

4:结束进程

可以直接在任务管理器中结束,打开任务管理器快捷键:ctrl+shift+ESC

命令:

tskill 进程名/进程号

如:tskill Tomcat5.exe

tskill 1640