"永恒之蓝"比特币勒索病毒(WannaCry)的攻击原理


发布者 kris  发布时间 1494688102070
关键字 骇客攻防  分享 
最近“永恒之蓝”比特币勒索病毒大面积暴发,用户只要开机上网就可被攻击。五个小时内,包括英国、俄罗斯、整个欧洲以及国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金(有的需要比特币)才能解密恢复文件,这场攻击甚至造成了教学系统瘫痪,包括校园一卡通系统。


病毒攻击原理


此病毒其实是利用了微软 Microsoft Windows SMB 服务器通信协议进行传播的。并且微软已经于3月份发布了安全更新包,但是由于很多校园网、医院、政府机构专网的电脑或服务器没有安装安全更新,造成大面临感染。实际上很多运行Windows的服务器也不可能自动安装安全更新,因为这可能会导致服务器的重启。

SMB(Server Message Block,又称Common Internet File System(CIFS)),主要用来使得一个网络上的机器共享计算机文件、打印机、串行端口和通讯等资源。它也提供认证的行程间通讯机能。它主要用在装有Microsoft Windows的机器上,被称为Microsoft Windows Network。使用445端口。

攻击者利用向 Windows SMBv1 服务器445端口(文件、打印机共享服务)发送特殊设计的消息,来远程执行攻击代码。

即此病毒不需要你点开任何文件,打开任何网页被有可能被动感染,几乎无法防范。

漏洞详情:https://technet.microsoft.com/zh-cn/library/security/MS17-010

感染的操作系统主要包括:  

Windows Vista 
Windows 7 
Windows 8.1 
Windows RT 8.1 
Windows Server 2012 / Windows Server 2012 R2 

即,除了Win10以外的Windows操作系统均有可能会被感染。

解决方法1:安装安全更新

微软官方下载地址:

解决方法2
:关闭 445 端口相关服务

点击开始菜单,运行,cmd,确认。 输入命令 netstat –an 查看端口状态

Microsoft Windows [版本 10.0.14393]
(c) 2016 Microsoft Corporation。保留所有权利。
C:\Users\c2u>netstat -an
活动连接
  协议  本地地址          外部地址        状态
  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING
  TCP    0.0.0.0:445            0.0.0.0:0              LISTENING
  TCP    0.0.0.0:2869           0.0.0.0:0              LISTENING
  TCP    0.0.0.0:7680           0.0.0.0:0              LISTENING
  TCP    0.0.0.0:11066          0.0.0.0:0              LISTENING
  TCP    0.0.0.0:11200          0.0.0.0:0              LISTENING

输入 net stop rdr 回车 net stop srv 回车 net stop netbt 回车

再次输入 netsta –an,成功关闭 445 端口。











 热门文章 - 分享最多
  1. JavaScript使用ES6的Class面向对象继承时 this is not defined 解决方法
  2. Docker改名Moby:急于商业化陷入品牌更名乱象
  3. Java已快过时?斯坦福大学将JavaScript作为计算机科学入门课
  4. TCP/UDP协议比较:在Node.JS中UDP服务器和客户端通信示例
  5. Node.JS通过原型和类继承EventEmitter,实现收发事件的几种方法
  6. 2016 年崛起的 JS 项目
  7. 如何基于SVG矢量图制作一个可填写信息的可视化表单-OnceVI
  8. 周鸿祎:一些程序员没有商业意识,却又很自负,一看就知道不会创业
  9. Node.js网页抓取:一个最简单的http请求客户端示例(request client)
  10. 学哪种语言的最赚钱?调查显示JavaScript和SQL是程序员最常用的语言

 相关阅读
  1. 高危漏洞-ImageMagick图象处理软件存在远程代码执行漏洞
  2. 基于JavaScript的DDoS首次通过安全的浏览器发动攻击(百度被劫持攻击Github的原理和过程)
  3. Session劫持与Session-ID的安全长度
  4. Node.js安全教程:防止阻塞Event Loop的潜在攻击
  5. 避免Node.js中的命令行注入安全漏洞
  6. 提高NodeJS网站的安全性:Web服务器防黑客攻击技巧
  7. 浦发银行,请给我们一个解释!
  8. 你不知道的JavaScript用法,Hacker是这样写JS的
  9. QQ邮箱是如何泄密的:JSON劫持漏洞攻防原理及演练
  10. 为什么谷歌的JSON响应以while(1);开头?

  开源的 OurJS
OurJS开源博客已经迁移到 OnceOA 平台。

  关注我们
扫一扫即可关注我们:
OnceJS

OnceOA