『WanaCrypt 2.0』到底怎麼防範? 目前的用戶又該怎麼提前防護!?

維基百科:WannaCry(直譯「想哭」,或稱WannaCrypt、WanaCrypt0r 2.0、Wanna Decryptor)是一種利用NSA的EternalBlue工具透過網際網路對全球執行Windows作業系統的電腦進行攻擊的加密性勒索軟體蠕蟲(Encrypting Ransomware Worm)。該病毒利用AES-128和RSA演算法加密,利用Tor進行通訊,為WanaCrypt0r 1.0的變種。

勒索軟體」的存在肯定讓很多人非常憤怒,因為它在資安界上是赫赫有名的惡意軟體之一!最近筆者在逛臉書的時候就看了一則關於使用者分享了自己被勒索軟體「WanaCrypt」所綁架的圖片:


剛開始以為只是普通型式勒索軟體,但想不到它的影響速度和感染擴散是非常嚴重的趨勢:



所以到現在很多新聞媒體追著開始報導,而且也很多國家、組織企業、醫療等等設備系統遭到勒索的慘案!

想必很多人在遭受感染之後不知道該怎麼辦,有些則是請教很多專家和工程師但是得到的答案都是『只能重灌,因為這種病毒到現在是沒有辦法破解』。

又或者會想說那我付贖金是不是有辦法把檔案資料拿回來? 答案是「未必」。

因為製作這些惡意勒索病毒軟體的作者到底有沒有寫解密金鑰在程式?或者伺服端(C&C)? 是無法知道的!更何況一般人若不是資安、分析人員是很難找出答案

當然網路上有很多用戶寫出怎樣付錢 之後怎樣殺價而救回檔案的,但是萬一非常不幸的遭到了攻擊,各位必須避免付贖金給攻擊者!因為支付贖金的舉動無疑是資助這些惡意活動繼續擴張壯大。

所以我們在未遭受到攻擊前必須對症下藥!提前防範是最根本的,良好資安意識習慣必須要有!!
該攻擊涉及了前幾個月微軟釋出更新MS17-010 的漏洞
是利用了Microsoft Windows 中 SMB 服務器協議組件存在嚴重遠端執行代碼漏洞

以下給出了漏洞編號CVE:
CVE-2017-0143
CVE-2017-0144
CVE-2017-0145
CVE-2017-0146
CVE-2017-0147
CVE-2017-0148
攻擊者可借助自己偽造的數據響應包利用該漏洞來造成任意代碼漏洞

影響系統版本:

Windows Server 2008 SP2、R2 SP1
Windows Server 2012 Gold &R2
Windows Vista SP2
Windows 7 SP1
Windows 8.1
Windows RT 8.1
Windows 10 Gold 1511 &1607
Windows Server 2016

 
預防步驟一、漏洞處理和預防
未在電腦上啟用自動更新的使用者必須手動更新

可以在官方網站自行下載依照自己系統版本:
https://technet.microsoft.com/zh-tw/zh-tw/library/security/MS17-010

Windows 7    (64 位元)  版本:下載
Windows 7    (32 位元)  版本:下載
Windows 8.1 (64 位元)  版本:下載
Windows 8.1 (32 位元)  版本:下載

預防步驟二、關閉SMB v1.0 445 及 139 Port:
Disable Services SMB:下載

下載後打開並按下任意鍵即可。

讀取中