幽灵学院

不要恐慌 微信没有勒索病毒

2018-12-06 21:25 来源:网络整理 编辑:幽灵学院  人气:   评论一下

不要恐慌 微信没有勒索病毒

2018-12-06   

近日,“微信勒索病毒”(或“微信支付勒索病毒”)在互联网上被炒的沸沸扬扬,“支付宝微信再现勒索病毒”、“老年人用微信比较多,以后中毒了钱没了怎么办”,“要不卸载微信就没事儿了吧”,甚至有网民误以为是手机上出现了勒索病毒……一时间引起了许多普通网民的恐慌。

近日,“微信勒索病毒”(或“微信支付勒索病毒”)在互联网上被炒的沸沸扬扬,“支付宝微信再现勒索病毒”、“老年人用微信比较多,以后中毒了钱没了怎么办”,“要不卸载微信就没事儿了吧”,甚至有网民误以为是手机上出现了勒索病毒……一时间引起了许多普通网民的恐慌。

不要恐慌 微信没有勒索病毒

不要恐慌 微信没有勒索病毒

其实,这是大家对此次病毒的一个误解。瑞星安全专家经过缜密分析后告知大家,该病毒系电脑病毒,不是手机病毒,且对微信、支付宝不会造成影响,网民可放心使用这些常见手机支付方式。另外,根据病毒编写水平、影响范围、病毒危害和解密难度等维度分析,该病毒在勒索病毒中的威胁等级只能排名2颗星,整体属于危害较小的水平。

不要恐慌 微信没有勒索病毒

瑞星安全专家介绍,该病毒之所以引起广泛关注,主要是因为在病毒作者勒索赎金时,没有使用黑客普遍采用的比特币等方式,而是明目张胆地使用微信支付。致使许多没有多少专业知识,甚至没有仔细阅读相关报告的用户在看到大量宣传文章后产生了恐慌。

那么,这个使用微信支付赎金的勒索病毒到底厉不厉害呢?瑞星安全专家通过以下方式给广大网民介绍一下:

病毒编写——初级。该勒索病毒由易语言编写,易语言是一门以中文作为程序代码的编程语言,属于初级入门级语言,从这一点就可以看出勒索病毒作者代码水平还比较初级。

勒索方式——作死。几乎所有病毒作者通过传播勒索病毒获利时,为了隐蔽自身,逃避追查,都会选择各类虚拟货币,例如:比特币、门罗币、达士币等。采用这些虚拟化货币后,几乎无法追踪背后人员的真实身份。而此次的病毒作者居然采用了实名认证的微信支付,结果不言而喻。同时,这也让见惯了高级病毒的专业人士感到哭笑不得,戏称其为“小学生”。

文件加密——简单。勒索病毒为近年来影响最大的病毒种类之一,经过数年发展,常见勒索病毒均使用极为复杂的非对称加密算法,这就导致在没有病毒作者提供的私钥时,凭借现有技术,几乎无法对加密文件解锁。这个原因也是人们对勒索病毒感到头疼的主要原因。而这次的勒索软件,没有采用令人头疼的非对称算法,而是使用了简单的数据加密方式,多家安全厂商已经发布了解密工具,被感染的用户完全无需担心数据损失。

传播目标——特定。该勒索病毒作者通过污染易语言程序开发社区中的公共库文件,将使用该库文件的易语言应用程序均变为可能感染此勒索病毒的潜在受害者,所以本次勒索软件的易感人群主要为使用易语言开发的应用程序的用户。而危害较大的勒索软件,一般会通过系统或软件漏洞,在互联网上进行无差别的攻击,影响范围更大。

感染数量——不大。该勒索病毒只能通过分发站点进行传播,当分发站点被屏蔽,疫情就会被立即控制。已经被感染的电脑也不会尝试感染其他电脑。目前,病毒中所带的5个分发站点已经被迅速屏蔽或接管,所以整体感染者数量并不大,疫情也没有持续扩大的趋势。而危害较大的勒索软件,背后的团队会持续地通过垃圾邮件、软件漏洞,持续地向目标投递勒索软件,或者,勒索软件主动去寻找下一个受害者并感染它们,从而使得疫情更加难以扼制。

因此,对于本次这个利用微信勒索赎金的病毒,广大网民不必惊慌。同时,对于勒索病毒,瑞星安全专家提醒,提前防御才是最有效的方式。瑞星为了帮助用户更好地了解勒索病毒,推出了“剑防勒索——防御勒索病毒专题”,实时更新瑞星最新截获的勒索病毒及病毒分析报告,并给出相应的防御技巧、解决方案等,尽可能地做到提前预警、积极防御,保护更多的个人和企业不受勒索病毒的侵害。

一、个人用户的防御措施

浏览网页时提高警惕,不下载可疑文件,警惕伪装为浏览器更新或者flash更新的病毒。

安装杀毒软件,保持监控开启,及时升级病毒库。

安装防勒索软件,防御未知勒索病毒。

不打开可疑邮件附件,不点击可疑邮件中的链接。

及时更新系统补丁,防止受到漏洞攻击。

备份重要文件,建议采用 本地备份+脱机隔离备份+云端备份 。

二、企业用户的防御措施 1、系统漏洞攻击 防御措施:

及时更新系统补丁,防止攻击者通过漏洞入侵系统。

安装补丁不方便的组织,可安装网络版安全软件,对局域网中的机器统一打补丁。

在不影响业务的前提下,将危险性较高的,容易被漏洞利用的端口修改为其它端口号。如139 、445端口。如果不使用,可直接关闭高危端口,降低被漏洞攻击的风险。

2、远程访问弱口令攻击 防御措施:

使用复杂密码

更改远程访问的默认端口号,改为其它端口号

禁用系统默认远程访问,使用其它远程管理软件

3、钓鱼邮件攻击 防御措施:

安装杀毒软件,保持监控开启,及时更新病毒库

如果业务不需要,建议关闭office宏,powershell脚本等

开启显示文件扩展名

不打开可疑的邮件附件

不点击邮件中的可疑链接

4、web服务漏洞和弱口令攻击 防御措施:

及时更新web服务器组件,及时安装软件补丁

web服务不要使用弱口令和默认密码

5、数据库漏洞和弱口令攻击 防御措施:

更改数据库软件默认端口

限制远程访问数据库

数据库管理密码不要使用弱口令

及时更新数据库管理软件补丁

[提醒] 除特别声明外,该内容由( )发布,转载请保留文章出处!
  •  我顶 
  • 点击
  • 收藏