天天看點

[不斷更新]"永恒之藍"勒索病毒防護全攻略,再也不用拔網線了 【0515】一張圖看懂“永恒之藍”勒索病毒處置流程 【0515】“永恒之藍”勒索病毒安全事件應急指導手冊(附工具包) 【0515】不容錯過 | “永恒之藍”勒索病毒安全處置FAQ 安全專家推薦: WCry還在蔓延,周一上班的幾點安全建議

5.12号wcry 2.0勒索軟體蠕蟲大面積爆發,漏洞主要利用4.14号nsa洩露的武器庫中的微軟0day,進行大面積感染和傳播。由于采用了rsa和aes加密算法,在沒有擷取密鑰的情況下除了重裝系統、恢複備份外沒有第二條路可以走。這個勒索軟體蠕蟲給世界造成了巨大的破壞力,從英國的醫院,到國内的中石油、公安内網、高校内網、地鐵部分系統等都紛紛被感染。這次爆發的危機與以往不一樣的在于很多國家關鍵基礎設施被感染,導緻無法正常工作。

[不斷更新]"永恒之藍"勒索病毒防護全攻略,再也不用拔網線了 【0515】一張圖看懂“永恒之藍”勒索病毒處置流程 【0515】“永恒之藍”勒索病毒安全事件應急指導手冊(附工具包) 【0515】不容錯過 | “永恒之藍”勒索病毒安全處置FAQ 安全專家推薦: WCry還在蔓延,周一上班的幾點安全建議

在短短一天多的時間,全球近百個國家的超過10萬家組織和機構被攻陷,其中包括1600家美國組織,11200家俄羅斯組織。包括西班牙電信巨頭telefonica,電力公司iberdrola,能源供應商gas natural在内的西班牙公司的網絡系統也都癱瘓。葡萄牙電信、美國運輸巨頭fedex、瑞典某當地政府、俄羅斯第二大移動通信營運商megafon都已曝出相關的攻擊事件。

國内已經有29372家機構組織的數十萬台機器感染wannacrypt(永恒之藍),被感染的組織和機構已經覆寫了幾乎所有地區,影響範圍遍布高校、火車站、自助終端、郵政、加油站、醫院、政府辦事終端等多個領域。目前被感染的電腦數字還在不斷增長中。

[不斷更新]"永恒之藍"勒索病毒防護全攻略,再也不用拔網線了 【0515】一張圖看懂“永恒之藍”勒索病毒處置流程 【0515】“永恒之藍”勒索病毒安全事件應急指導手冊(附工具包) 【0515】不容錯過 | “永恒之藍”勒索病毒安全處置FAQ 安全專家推薦: WCry還在蔓延,周一上班的幾點安全建議

勒索病毒并未中止,反而因變異體的出現呈愈演愈烈之勢,今日作為病毒爆發後的中國第一個工作日,也迎來最大規模考驗。

雲栖社群将持續關注該病毒的最新動态

最新動态:

專家安全解讀:

<a href="https://ecs-buy.aliyun.com/" target="_blank">使用雲伺服器,開通雲盾防護,及時更新系統并關閉445端口</a>

<a href="https://promotion.aliyun.com/ntms/act/qwbk.html" target="_blank">30元起,快速遷移上雲</a>

<a href="https://promotion.aliyun.com/ntms/campus2017.html" target="_blank">學生特權雲翼計劃,9.9元購雲伺服器</a>

<a href="https://free.aliyun.com/" target="_blank">免費套餐計劃,為您提供最佳的上雲機會</a>

阿裡雲對加密勒索事件防護建議:

<a href="https://bbs.aliyun.com/read/315811.html" target="_blank">win server 2003-2016 加密勒索事件必打更新檔合集</a>

<a href="https://bbs.aliyun.com/read/315774.html" target="_blank">【企業it管理者必讀】wanacrypt0r 2.0和onion等勒索軟體病毒應急處置方案</a>

雲栖互動話題:

<a href="https://yq.aliyun.com/roundtable/53213?" target="_blank">nsa “永恒之藍” 勒索蠕蟲全球爆發,已波及 99 個國家,程式猿你怎麼防範?</a>

雲栖安全100問:

<a href="https://yq.aliyun.com/ask/53309" target="_blank">安全技術百問,老闆再也不用擔心病毒勒索了!</a>

繼續閱讀