域名立大功,曾短暂终止了勒索病毒(WannaCry)传播

注册域名立大功,曾短暂终止了勒索病毒(WannaCry)传播

WannaCry,一种电脑软件勒索病毒。此次勒索病毒事件给联邦快递和西班牙电信等大公司,以及英国国家医疗服务体系(NHS)造成了严重影响。NHS多家医院的运营已暂停,X光机无法使用,检测报告和患者医疗记录无法获取,而电话也难以接通。

在受到WannaCry冲击的所有国家和地区中,俄罗斯受到的影响最大。据俄罗斯反病毒软件公司卡巴斯基称,受到WannaCry攻击的俄罗斯计算机数量多于其他任何国家。

化名Malware Tech(简称MT)的网络安全人员在分析这类病毒时注意到,病毒在感染每一台新电脑时,都会尝试连接到一个特定的网址。然而,这个由一长串字母组成、仿佛是随手按键盘打出来的网址,竟然没有被注册过。

iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com

于是,MT花了10美元注册了该域名。也就是说,病毒在感染一台计算机时,会尝试连接该域名。如果解析失败,则继续感染;如果解析成功(该域名被人注册了),则会退出程序、停止感染。这正是控制勒索病毒的开关!

值得注意的是,MT的发现只是基本暂停了这一轮勒索病毒的传播,但勒索病毒的威胁依然存在。一方面,对于已经中毒的电脑,目前尚未发现有效的解决方案(即便交付赎金也无济于事);另一方面,如果这类病毒出现变种——绕开该域名进行判断,甚至直接不设置判断条件,它们完全可以再次袭击大量不具备防御措施的电脑。此外,根据报道,病毒在因为其他原因访问不到这个域名的电脑中也会继续发作。

附北京市委网信办、北京市公安局和北京市经济和信息化委员会联合发布的防范和遏制“Eternal Blue”病毒攻击指南:

a) 微软已经发布相关的补丁MS17-010用以修复被 “Eternal Blue” 攻击的系统漏洞,请尽快安装此安全补丁,网址为https://technet.microsoft.com/zh-cn/library/security/MS17-010。对于windows XP、Windows 2003等更加久远的系统,微软则不再提供安全补丁,请通过关闭端口的方式进行防护。 在Windows电脑上运行系统自带的免费杀毒软件并启用 Windows Updates的用户可以免受这次病毒的攻击。Windows 10的用户可以通过设置-Windows更新启用 Windows Updates安装最新的更新,同时可以通过设置-Windows Defender,打开安全中心。

b) 关闭135、137、138、139、445端口,关闭网络共享也可以避免中招。 1、运行输入“dcomcnfg”; 2、在“计算机”选项右边,右键单击“我的电脑”,选择“属性”; 3、在出现的“我的电脑属性”对话框“默认属性”选项卡中,去掉“在此计算机上启用分布式 COM”前的勾; 4、选择“默认协议”选项卡,选中“面向连接的TCP/IP”,单击“删除”按钮。

c) 关闭135、137、138端口 在网络邻居上点右键选属性,在新建好的连接上点右键选属性再选择网络选项卡,去掉 Microsoft 网络的文件和打印机共享,以及 Microsoft 网络客户端的复选框。这样就关闭了共享端135 、137、138端口。

d) 关闭139端口 139端口是NetBIOSSession端口,用来文件和打印共享。关闭 139 的方法是:在“网络和拨号连接”中的“本地连接”中,选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面,有一项“禁用TCP/IP的 NETBIOS”,打勾就可关闭139端口。

e) 关闭445端口 开始-运行输入regedit。确定后定位到HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\NetBT\\Parameters,新建名为“SMBDeviceEnabled”的DWORD值,并将其设置为0,则可关闭445端口。

需要注意的是,不论是注册域名,还是上述方法,都是在病毒不出现变种的情况下有效,如果出现变种,则需要研究新的方法去终止。国家网络与信息安全信息通报中心紧急通报:监测发现,在全球范围内爆发的WannaCry 勒索病毒出现了变种:WannaCry 2.0, 与之前版本的不同是,这个变种取消了Kill Switch,不能通过注册某个域名来关闭变种勒索病毒的传播,该变种传播速度可能会更快。请广大网民尽快升级安装Windows操作系统相关补丁,已感染病毒机器请立即断网,避免进一步传播感染。

相关阅读