当前位置:安全行业动态 → 正文

“勒索文件”或可部分恢复

责任编辑:editor007 作者:赵军 |来源:企业网D1Net  2017-05-15 20:07:35 本文摘自:晶报

“勒索病毒”全球爆发,通过蠕虫式传播,使企业、校园内网大面积感染。记者昨日了解到,本次“勒索病毒”于周五晚上爆发,预计星期一(5月15日)上班的企业将面临重大风险!据了解,安装360安全卫士的用户,这次基本不受“勒索病毒”影响。安全专家提醒,在应对“勒索病毒”的同时也要注意防范虚假甚至是诈骗信息。

需支付赎金才能恢复

据悉,这种名为“永恒之蓝”的电脑勒索病毒以ONION和WNCRY两个家族为主,从12日在全球蔓延,英国、意大利、俄罗斯等全球多个国家爆发勒索病毒攻击,只有支付赎金才能恢复。勒索金额分别是5个比特币和300美元,折合人民币分别为5万多元和2000多元。

广东受影响排名第三

截至5月13日20点,国内有29372家机构组织的数十万台机器感染,其中有教育科研机构4341家中招,是此次事件的重灾区。

国内被感染的组织和机构已经覆盖了几乎所有地区,影响范围遍布高校、火车站、自助终端、邮政、加油站、医院、政府办事终端等多个领域,被感染的电脑数字还在不断增长中。

从行业分布来看,教育科研机构成为最大的重灾区。共有4316个教育机构IP被发现感染永恒之蓝勒索蠕虫,占比为14.7%;其次是生活服务类机构,3302个,占比11.2%;商业中心(办公楼、写字楼、购物中心等)3014个,占比10.3%,交通运输2686个,占比9.1%。另有1053个政府、事业单位及社会团体,706个医疗卫生机构、422个企业,以及85个宗教设施的IP都被发现感染了永恒之蓝勒索蠕虫。

在受影响的地区中,江苏、浙江、广东、江西、上海、山东、北京和广西排名前8位。

警惕“花钱帮你解密文件”

安全专家介绍,“永恒之蓝”可远程攻击Windows的445端口(文件共享),如果系统没有安装今年3月的微软补丁,无需用户任何操作,只要开机上网,“永恒之蓝”就能在电脑里执行任意代码,植入勒索病毒等恶意程序。

360安全专家提醒:注意防范虚假甚至是诈骗信息,尤其不要相信有人可以花钱帮你解密文件。昨日,360安全卫士突然在微博上发布了一个勒索病毒文件恢复工具,声称有一定几率恢复部分被勒索病毒删除的原始文件。

在微博中,360强烈建议用户选择把恢复的文件保存在干净的移动硬盘或U盘上。同时也表示并不能百分之百恢复文件,但是有可能恢复一定比例文件。中毒后越早恢复,成功的几率越高。

小贴士

●准备一个U盘或移动硬盘,周一上班前,在家里的安全网络环境下,下载360安全卫士“离线救灾版”(地址:http://dl.360safe.com/setup_jiuzai.exe)。

●到公司后,先拔掉办公电脑的网线,关掉无线网络开关,然后再开机。

●使用准备好的U盘或移动硬盘插入办公电脑,安装360安全卫士“离线救灾版”。

●360安全卫士【离线救灾版】的NSA武器库免疫工具会自动运行,并检测您的电脑是否存在漏洞。

●修复漏洞一般需要3到5分钟。

关键字:勒索WNCRY文件共享

本文摘自:晶报

x “勒索文件”或可部分恢复 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

“勒索文件”或可部分恢复

责任编辑:editor007 作者:赵军 |来源:企业网D1Net  2017-05-15 20:07:35 本文摘自:晶报

“勒索病毒”全球爆发,通过蠕虫式传播,使企业、校园内网大面积感染。记者昨日了解到,本次“勒索病毒”于周五晚上爆发,预计星期一(5月15日)上班的企业将面临重大风险!据了解,安装360安全卫士的用户,这次基本不受“勒索病毒”影响。安全专家提醒,在应对“勒索病毒”的同时也要注意防范虚假甚至是诈骗信息。

需支付赎金才能恢复

据悉,这种名为“永恒之蓝”的电脑勒索病毒以ONION和WNCRY两个家族为主,从12日在全球蔓延,英国、意大利、俄罗斯等全球多个国家爆发勒索病毒攻击,只有支付赎金才能恢复。勒索金额分别是5个比特币和300美元,折合人民币分别为5万多元和2000多元。

广东受影响排名第三

截至5月13日20点,国内有29372家机构组织的数十万台机器感染,其中有教育科研机构4341家中招,是此次事件的重灾区。

国内被感染的组织和机构已经覆盖了几乎所有地区,影响范围遍布高校、火车站、自助终端、邮政、加油站、医院、政府办事终端等多个领域,被感染的电脑数字还在不断增长中。

从行业分布来看,教育科研机构成为最大的重灾区。共有4316个教育机构IP被发现感染永恒之蓝勒索蠕虫,占比为14.7%;其次是生活服务类机构,3302个,占比11.2%;商业中心(办公楼、写字楼、购物中心等)3014个,占比10.3%,交通运输2686个,占比9.1%。另有1053个政府、事业单位及社会团体,706个医疗卫生机构、422个企业,以及85个宗教设施的IP都被发现感染了永恒之蓝勒索蠕虫。

在受影响的地区中,江苏、浙江、广东、江西、上海、山东、北京和广西排名前8位。

警惕“花钱帮你解密文件”

安全专家介绍,“永恒之蓝”可远程攻击Windows的445端口(文件共享),如果系统没有安装今年3月的微软补丁,无需用户任何操作,只要开机上网,“永恒之蓝”就能在电脑里执行任意代码,植入勒索病毒等恶意程序。

360安全专家提醒:注意防范虚假甚至是诈骗信息,尤其不要相信有人可以花钱帮你解密文件。昨日,360安全卫士突然在微博上发布了一个勒索病毒文件恢复工具,声称有一定几率恢复部分被勒索病毒删除的原始文件。

在微博中,360强烈建议用户选择把恢复的文件保存在干净的移动硬盘或U盘上。同时也表示并不能百分之百恢复文件,但是有可能恢复一定比例文件。中毒后越早恢复,成功的几率越高。

小贴士

●准备一个U盘或移动硬盘,周一上班前,在家里的安全网络环境下,下载360安全卫士“离线救灾版”(地址:http://dl.360safe.com/setup_jiuzai.exe)。

●到公司后,先拔掉办公电脑的网线,关掉无线网络开关,然后再开机。

●使用准备好的U盘或移动硬盘插入办公电脑,安装360安全卫士“离线救灾版”。

●360安全卫士【离线救灾版】的NSA武器库免疫工具会自动运行,并检测您的电脑是否存在漏洞。

●修复漏洞一般需要3到5分钟。

关键字:勒索WNCRY文件共享

本文摘自:晶报

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^