楼主: 拉拉乙

【大话IT】勒索病毒又肆虐!“中毒者”只能任人宰割?

[复制链接]
论坛徽章:
2110
亚特兰大老鹰
日期:2015-01-05 11:33:18亚特兰大老鹰
日期:2015-01-05 11:33:18亚特兰大老鹰
日期:2015-01-05 11:33:18亚特兰大老鹰
日期:2015-01-05 11:33:18亚特兰大老鹰
日期:2015-01-05 11:33:18亚特兰大老鹰
日期:2015-01-05 11:33:18亚特兰大老鹰
日期:2015-01-05 11:33:18亚特兰大老鹰
日期:2015-01-05 11:33:18亚特兰大老鹰
日期:2015-01-05 11:33:18亚特兰大老鹰
日期:2015-01-05 11:33:18
11#
发表于 2017-10-30 14:24 | 只看该作者
1.你遭遇过勒索病毒吗?当时的第一反应是什么?
是的,分析原因,寻找处理办法。
     2.勒索病毒为什么能在短时间内迅速传播?
勒索病毒的制作门槛是比较低的,网上有很多病毒开源代码,病毒使用的加密算法也有很多公共库,不法分子只要稍微改造就可以使用。<br><br>此次WannaCrypt勒索病毒之所以造成巨大影响,最重要的并不是病毒本身,而是它使用了NSA(美国国家安全局)“永恒之蓝”进行远程攻击。通俗的说,NSA的“永恒之蓝”网络武器是枪,勒索病毒是子弹。如果没有“永恒之蓝”的发射,勒索病毒也不会有超强的传播能力。<br><br>NSA“永恒之蓝”能够远程攻击Windows系统,以系统最高权限执行任意代码,整个攻击过程不需要用户任何操作(常见的软件漏洞需要用户浏览网页或者打开文档等操作才会中招),电脑只要联网就可能被攻击。<br><br>永恒之蓝攻击的445文件共享端口在企业内网一般是开放的,否则无法使用打印机等办公应用,因此特别适合互联网、局域网的蠕虫式自动传播——只要一台机器感染,它就会成为攻击源自动扫描攻击其他有漏洞的机器。<br><br>这类无需用户交互就能远程攻击的系统级漏洞非常稀缺和罕见,上一次出现大规模利用还是在2008年,conficker蠕虫利用MS08-067漏洞在全球范围内进行传播。能够挖掘出一个这种级别的神洞是非常难的。<br><br>永恒之蓝的攻击代码水平极高,漏洞利用成熟、稳定。如果“永恒之蓝”武器发射的不是勒索病毒,而是其他更隐蔽的病毒,一般人根本无法察觉电脑已经被“永恒之蓝”攻击入侵过。
     3.为什么要求用比特币来支付赎金?
比特币无法追查来源,交易隐蔽,不易被追踪。
     4.如今我们的个人信息和资料已与网络和电脑密切关联,在这种背景下,如何最大化保障网络信息安全?
安装安全杀毒软件实时防护,定期更新系统补丁,开启防火墙限制端口访问。关键信息做好脱机备份。

使用道具 举报

回复
论坛徽章:
19
秀才
日期:2017-03-20 13:42:2019周年集字徽章-19
日期:2019-09-06 18:39:04ITPUB18周年纪念章
日期:2019-03-12 14:03:46ITPUB18周年纪念章
日期:2018-11-13 15:40:45ITPUB18周年纪念章
日期:2018-11-13 15:31:24ITPUB18周年纪念章
日期:2018-09-17 10:12:57ITPUB18周年纪念章
日期:2018-09-17 10:09:49秀才
日期:2018-04-08 14:48:31秀才
日期:2018-04-08 14:37:33娜美
日期:2018-03-28 14:24:56
12#
发表于 2017-10-30 15:30 | 只看该作者
帅小佳回学校了?你是来接替她的?

1.你遭遇过勒索病毒吗?当时的第一反应是什么?
因为我上网警惕性很高,没有遭遇过勒索病毒。

2.勒索病毒为什么能在短时间内迅速传播?
瞄准了可信赖的网络中最薄弱的一环

3.为什么要求用比特币来支付赎金?
比特币不通过银行,无法追查来源和去向

4.如今我们的个人信息和资料已与网络和电脑密切关联,在这种背景下,如何最大化保障网络信息安全?
安装进口杀毒软件

使用道具 举报

回复
论坛徽章:
0
13#
发表于 2017-10-30 15:59 | 只看该作者
     1.你遭遇过勒索病毒吗?当时的第一反应是什么?
     没有遭遇过,如果遭遇了第一反应会重做系统吧。
     2.勒索病毒为什么能在短时间内迅速传播?
     因为人为的操作,对于网络上传播信息的好奇,安全意识薄弱等。
     3.为什么要求用比特币来支付赎金?
     比特币无法跟踪,隐蔽性强。
     4.如今我们的个人信息和资料已与网络和电脑密切关联,在这种背景下,如何最大化保障网络信息安全?
      多查杀电脑病毒,定期检查电脑,常用的资料多备份。

使用道具 举报

回复
论坛徽章:
9
目光如炬
日期:2017-10-30 17:00:03火眼金睛
日期:2017-11-01 17:00:02目光如炬
日期:2017-11-05 22:00:01目光如炬
日期:2017-11-19 22:00:00火眼金睛
日期:2017-11-30 22:00:00目光如炬
日期:2017-12-10 22:00:00目光如炬
日期:2017-12-17 22:00:00目光如炬
日期:2017-12-24 22:00:01火眼金睛
日期:2018-01-31 22:00:01
14#
 楼主| 发表于 2017-10-30 17:34 | 只看该作者
东风玖哥 发表于 2017-10-30 15:30
帅小佳回学校了?你是来接替她的?

1.你遭遇过勒索病毒吗?当时的第一反应是什么?

哈哈,她还在呀~~

使用道具 举报

回复
论坛徽章:
7
2017金鸡报晓
日期:2017-02-08 14:09:13秀才
日期:2017-03-01 13:53:39秀才
日期:2017-03-20 13:42:20秀才
日期:2017-03-27 17:42:03秀才
日期:2017-03-28 15:59:38秀才
日期:2017-07-11 14:19:35秀才
日期:2018-04-08 14:48:31
15#
发表于 2017-10-31 16:11 | 只看该作者
本帖最后由 细细114732870 于 2017-10-31 16:37 编辑

1.你遭遇过勒索病毒吗?当时的第一反应是什么?
答:我没有遭遇过勒索病毒,因为每当看到新闻报道有勒索病毒肆虐的时候,我就会第一时间做足安全措施,把自己的电脑防御软件升级、打补丁,并且告诉周围的朋友要提高警惕;
       第一反应就是,世界上某一个角落的电脑黑客又缺钱了,既然有技术为何要偏偏用这种违背人类健康发展的手段去“谋财”,既然能编写出勒索病毒的代码,很自然能轻松加入某个IT公司拿一份不错工资待遇的职位。


2.勒索病毒为什么能在短时间内迅速传播?

答:勒索病毒之所以能在短时间内迅速传播,最主要原因是大部分用户的电脑安全知识薄弱,系统存在漏洞,打补丁和安装防火墙的习惯没有养成,其次就是安装盗版的操作系统,经常浏览含有恶意程序的网站,单位内的服务器没有安装防火墙,一台电脑中招导致整个局域网电脑感染。


3.为什么要求用比特币来支付赎金?

答:比特币不是流通货币,相当于腾讯的Q币一样,在法律层面来说他不值钱不能说黑客勒索金钱,但是他有存在的价值,必须要花真金白银去兑换。

4.如今我们的个人信息和资料已与网络和电脑密切关联,在这种背景下,如何最大化保障网络信息安全?

答:要保障网络信息安全,只有推行网络实名制,就像手机号码一样,每个人的身份信息需要备案,每位登录互联网的用户通过指纹识别验证才能上网这是最好的方法,黑客要犯案前就已经被监控了,法网难逃。

使用道具 举报

回复
论坛徽章:
77
20周年集字徽章-周
日期:2020-10-28 14:51:04秀才
日期:2017-03-28 15:11:09秀才
日期:2017-03-20 13:42:20秀才
日期:2017-03-01 13:53:39秀才
日期:2017-02-22 15:18:00秀才
日期:2017-02-22 15:16:26秀才
日期:2017-02-22 15:14:12进士
日期:2017-02-20 09:43:02举人
日期:2017-02-20 09:42:18进士
日期:2017-02-20 09:42:18
16#
发表于 2017-11-1 14:34 | 只看该作者
1.你遭遇过勒索病毒吗?当时的第一反应是什么?
没有遇到

使用道具 举报

回复
论坛徽章:
194
红宝石
日期:2014-05-09 08:24:37萤石
日期:2014-01-03 10:25:39奥运会纪念徽章:羽毛球
日期:2008-07-01 10:46:06奥运会纪念徽章:马术
日期:2008-07-07 17:43:24奥运会纪念徽章:射箭
日期:2008-07-25 18:07:39奥运会纪念徽章:皮划艇激流回旋
日期:2008-07-30 10:02:57奥运会纪念徽章:花样游泳
日期:2008-09-26 13:02:43奥运会纪念徽章:排球
日期:2008-12-03 11:23:272010新春纪念徽章
日期:2010-01-04 08:33:082010年世界杯参赛球队:澳大利亚
日期:2010-02-26 11:08:44
17#
发表于 2017-11-1 14:51 | 只看该作者
没有遇到,要是我的机器中了,我估计选择重装....

使用道具 举报

回复
论坛徽章:
8286
菠菜神灯
日期:2016-10-27 15:43:20菠菜神灯
日期:2016-10-27 16:05:30菠菜神灯
日期:2016-10-27 16:05:30菠菜神灯
日期:2015-07-24 14:56:20菠菜神灯
日期:2016-10-27 16:05:30菠菜神灯
日期:2015-04-17 18:02:23菠菜神灯
日期:2015-04-17 18:02:23菠菜神灯
日期:2016-10-27 16:05:30菠菜神灯
日期:2016-10-27 16:05:30菠菜神灯
日期:2016-10-27 16:05:30
18#
发表于 2017-11-1 16:09 | 只看该作者
1.你遭遇过勒索病毒吗?当时的第一反应是什么?
是的,分析原因,寻找处理办法。
     2.勒索病毒为什么能在短时间内迅速传播?
勒索病毒的制作门槛是比较低的,网上有很多病毒开源代码,病毒使用的加密算法也有很多公共库,不法分子只要稍微改造就可以使用。<br><br>此次WannaCrypt勒索病毒之所以造成巨大影响,最重要的并不是病毒本身,而是它使用了NSA(美国国家安全局)“永恒之蓝”进行远程攻击。通俗的说,NSA的“永恒之蓝”网络武器是枪,勒索病毒是子弹。如果没有“永恒之蓝”的发射,勒索病毒也不会有超强的传播能力。<br><br>NSA“永恒之蓝”能够远程攻击Windows系统,以系统最高权限执行任意代码,整个攻击过程不需要用户任何操作(常见的软件漏洞需要用户浏览网页或者打开文档等操作才会中招),电脑只要联网就可能被攻击。<br><br>永恒之蓝攻击的445文件共享端口在企业内网一般是开放的,否则无法使用打印机等办公应用,因此特别适合互联网、局域网的蠕虫式自动传播——只要一台机器感染,它就会成为攻击源自动扫描攻击其他有漏洞的机器。<br><br>这类无需用户交互就能远程攻击的系统级漏洞非常稀缺和罕见,上一次出现大规模利用还是在2008年,conficker蠕虫利用MS08-067漏洞在全球范围内进行传播。能够挖掘出一个这种级别的神洞是非常难的。<br><br>永恒之蓝的攻击代码水平极高,漏洞利用成熟、稳定。如果“永恒之蓝”武器发射的不是勒索病毒,而是其他更隐蔽的病毒,一般人根本无法察觉电脑已经被“永恒之蓝”攻击入侵过。
     3.为什么要求用比特币来支付赎金?
比特币无法追查来源,交易隐蔽,不易被追踪。
     4.如今我们的个人信息和资料已与网络和电脑密切关联,在这种背景下,如何最大化保障网络信息安全?
安装安全杀毒软件实时防护,定期更新系统补丁,开启防火墙限制端口访问。关键信息做好脱机备份。

使用道具 举报

回复
求职 : SAP实施
论坛徽章:
261
土豪章
日期:2018-07-10 16:19:05ITPUB18周年纪念章
日期:2018-09-17 10:09:49ITPUB18周年纪念章
日期:2018-09-17 10:12:57妮可·罗宾
日期:2018-10-28 13:07:10ITPUB18周年纪念章
日期:2018-11-13 15:31:24ITPUB18周年纪念章
日期:2018-11-13 15:40:4519周年集字徽章-庆
日期:2019-09-06 18:30:1219周年集字徽章-19
日期:2021-02-03 16:43:4820周年集字徽章-年	
日期:2023-07-21 18:25:26
19#
发表于 2017-11-1 19:22 | 只看该作者

1.你遭遇过勒索病毒吗?当时的第一反应是什么?
没遭遇到,如果遇到,第一反应就是“该收拾走人了……”

2.勒索病毒为什么能在短时间内迅速传播?
网络发达,多渠道传播

3.为什么要求用比特币来支付赎金?
无法跟踪,就像原来的“瑞士银行”

4.如今我们的个人信息和资料已与网络和电脑密切关联,在这种背景下,如何最大化保障网络信息安全?
能不能用,就不用吧……

使用道具 举报

回复
论坛徽章:
8
秀才
日期:2017-09-18 17:34:58秀才
日期:2017-09-18 17:35:30秀才
日期:2017-12-12 10:16:26秀才
日期:2017-12-12 10:16:23秀才
日期:2018-04-08 14:37:33ITPUB18周年纪念章
日期:2018-11-13 15:31:24ITPUB18周年纪念章
日期:2018-11-13 15:40:45ITPUB18周年纪念章
日期:2019-03-12 14:03:46
20#
发表于 2017-11-2 10:04 | 只看该作者

1.你遭遇过勒索病毒吗?当时的第一反应是什么?
格式化,重装系统。
2.勒索病毒为什么能在短时间内迅速传播?
因为网络不干净。
3.为什么要求用比特币来支付赎金?
因为就是骗人的
4.如今我们的个人信息和资料已与网络和电脑密切关联,在这种背景下,如何最大化保障网络信息安全?
备份,无限备份

使用道具 举报

回复

您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

TOP技术积分榜 社区积分榜 徽章 团队 统计 知识索引树 积分竞拍 文本模式 帮助
  ITPUB首页 | ITPUB论坛 | 数据库技术 | 企业信息化 | 开发技术 | 微软技术 | 软件工程与项目管理 | IBM技术园地 | 行业纵向讨论 | IT招聘 | IT文档
  ChinaUnix | ChinaUnix博客 | ChinaUnix论坛
CopyRight 1999-2011 itpub.net All Right Reserved. 北京盛拓优讯信息技术有限公司版权所有 联系我们 未成年人举报专区 
京ICP备16024965号-8  北京市公安局海淀分局网监中心备案编号:11010802021510 广播电视节目制作经营许可证:编号(京)字第1149号
  
快速回复 返回顶部 返回列表