四海網(wǎng)

勒索病毒威力有多大?電腦中勒索病毒后如何搶救?

2017-05-15 14:38:14來源:四海網(wǎng)綜合

中毒前(紅框內(nèi)是即將演示用的勒索病毒)

  四海網(wǎng):近日,一個名為“永恒之藍”的勒索病毒全球肆虐,其危害至今還沒人能破解,勒索的威力究竟有多大?如果不小心中了勒索病毒又該怎么辦?下面記者親身體驗了一下“中毒后”的反應,結(jié)果太驚人了!

中毒后

  從12日開始,一款名為“想解密”,又稱“想哭”的勒索病毒在全球范圍內(nèi)瘋狂傳播。歐洲刑警組織14日稱,已經(jīng)有上百個國家和地區(qū),數(shù)十萬臺電腦被感染,而后需要支付高額贖金,才能解鎖計算機中被感染的文件。我國部分高校和大型企業(yè)的內(nèi)網(wǎng)也遭受到病毒的波及。

  勒索病毒,從發(fā)現(xiàn)到大面積傳播,僅僅用了幾個小時,其中高校成為了重災區(qū)。那么,這款病毒是一個什么樣的病毒,如何傳播,何以造成如此嚴重的后果呢?

  現(xiàn)在我們就見證一下它的威力到底有多大,我身后這臺電腦就有一個勒索者蠕蟲病毒樣本就是這一個,桌面上還有一些照片文件我們先打開一個照片,是可以正常打開的現(xiàn)在我們請技術(shù)人員激活病毒,已經(jīng)雙擊了,病毒被激活了,現(xiàn)在還沒有反應,出現(xiàn)了很多的附件,現(xiàn)在黑屏了,這就算中毒了嗎?

  王劉娟電腦中毒后 文件出現(xiàn)大量亂碼

  技術(shù)人員:“對。”

  我們打開一個照片文檔

  技術(shù)人員:“現(xiàn)在已經(jīng)打不開了。”

  被感染蠕蟲病毒后,不到十秒,電腦里的所有用戶文件全部被加密無法打開。

  廣西師范大學的王劉娟5月8日上網(wǎng)查詢時,打開了一個陌生的附件,她很快發(fā)現(xiàn),自己計算機里包括研究生論文在內(nèi)的所有文件,有一些打開出現(xiàn)亂碼,有的文件根本就打不開了。

  據(jù)廣西師范大學設計學院2014級研究生王劉娟介紹說,殺毒、修復系統(tǒng)和重啟電腦之后,發(fā)現(xiàn)所有的軟件、所有的文件都被加密了。

  有類似遭遇的人不止她一個,國家計算機病毒應急處理中心的工程師告訴記者,這個名為“想哭”的病毒在加密了受害者的文件后會進行勒索,讓受害者將價值300美元以上的比特幣轉(zhuǎn)到黑客的賬戶上,交了贖金才能解鎖文件,還對交付提出了時間限制。

  國家計算機病毒應急處理中心工程師王文一認為,它的承諾是三天,以后贖金翻倍,一周以后你就沒有機會再進行解密了,相當于你失去了文件。

  網(wǎng)絡安全專家孫曉駿說,這個病毒利用了一個漏洞,但是我們用戶沒有打補丁的習慣,沒有及時修復這次漏洞,這個病毒樣本通過漏洞攻擊了非常多的電腦。

  這款勒索蠕蟲病毒是針對微軟的永恒之藍的漏洞進行傳播和攻擊的。一旦電腦感染該病毒,被感染電腦會主動對局域網(wǎng)內(nèi)的其他電腦進行隨機攻擊,局域網(wǎng)內(nèi)沒有修補漏洞的電腦理論上將無一幸免的感染該病毒。而該漏洞微軟在今年3月份已經(jīng)發(fā)布補丁,對漏洞進行了修復。

  今日開機需謹慎 先斷網(wǎng)自查

  工作人員建議,計算機使用者要謹慎打開來路不明的鏈接和文件,并及時備份重要的數(shù)據(jù)和文件,面對周一工作日帶來的大范圍開機,需要及時斷網(wǎng)自查。

  國家計算機病毒應急處理中心工程師王文一說,我們需要先斷網(wǎng),斷網(wǎng)之后對我們的機器進行自查,使用咱們網(wǎng)上的免疫工具,或者漏洞查詢工具,查找看它是否存在漏洞,打好補丁。

  除此之外,對于在內(nèi)網(wǎng)中經(jīng)常使用的U盤和移動硬盤也要進行殺毒,確保病毒不在內(nèi)網(wǎng)中進行擴散。

  專家:不建議支付贖金解鎖文件

  在病毒爆發(fā)后,國家計算機病毒應急處理中心的工作人員已經(jīng)對病毒進行了研究,目前針對該病毒雖然可以做到查殺,但被加密的文件暫時不能做到解密恢復。盡管支付贖金后文件會被解密,但增加了個人信息曝露的風險。

  國家計算機病毒應急處理中心工程師王文一說,如果咱們支付了贖金,可能會記錄咱們的個人信息,包括咱們的賬戶等等個人信息,這些信息被他們利用之后,可能會變成二次進行攻擊的目標。

聲明:本文由四海網(wǎng)用戶wjianyu原創(chuàng)/整理/投稿,本站收錄此文僅為傳遞更多信息,幫助用戶獲取更多知識之目的,內(nèi)容僅供參考學習,文圖內(nèi)容如存在錯誤或侵害您的權(quán)益,請與我們聯(lián)系,本站承諾2小時內(nèi)完成處置反饋工作。Tags: