英国安全研究人员发现了勒索病毒WannaCry病毒内置了域名开关并随手注册和控制该病毒的开关域名信息。

这让WannaCry勒索病毒暂时停止了加密和对其他设备的感染,不过目前已经出现了新变种删除了域名开关

目前已经有部分安全公司监测到了WannaCry勒索病毒的变种,这极有可能是其他黑客团体进行修改发布的。

新变种依然还是通过Windows SMBv1服务中永恒之蓝的漏洞进行传播, 也就是这两天我们看到的445端口

因此为了安全起见请务必安装微软发布的安全更新, 仅仅关闭掉445端口而没有安装更新可不是明智的选择

目前微软公司已经向Windows XP以上版本的所有Windows系统发布了安全更新修复 Windows SMB 漏洞。

因此无论你使用的是哪个版本的 Windows 都应该立即进入 Windows Update 里检查并安装所有安全更新。

其他需要警惕的内容:

本次这个蠕虫勒索病毒主要是通过永恒之蓝漏洞传播的,但请不要忘记勒索病毒的传播渠道本身就是很多的。

因此除安装微软的安全补丁之外你还要提高警惕避免来自其他渠道的勒索软件,以下是我们提供的部分建议:

1、通过电子邮件附件或者链接的形式传播,即诱导用户点击链接下载或者是直接打开附件中的勒索软件;

2、在中国面向中国用户传播病毒会选择使用QQ,即盗用QQ向好友发送钓鱼链接或者是电子邮件附件等;

3、网络下载网站的危险程度是非常高的:国内很多下载站的文件都含有木马病毒甚至是勒索软件病毒包;

4、保持良好的下载习惯是至关重要的,不要轻信任何来历不明的软件的任何花言巧语、不运行你就安全;

5、使用杀毒软件还算是个好习惯, 虽然这些杀毒软件没能帮你阻止 WannaCry 病毒但还是有些用处的;


更新:卡巴斯基承认分析存在错误、目前并没有WannaCry变种


临时补救办法

修改内网的DNS服务器配置,将下面两个域名的解析地址指向内网一台Web服务器,该服务器必须为内网所有机器可达,且开放80端口。如果有多台DNS服务器,则需要一一进行修改。

如果内网没有Web服务器,需临时搭建一台Web服务器且保证该服务器能够正确响应根目录的Get请求,即保证web服务器正常工作,同时监听端口设置必须为80。

www. ifferfsodp9ifjaposdfjhgosurijfaewrwergwea.com

www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com