近幾天出現一款新的變種勒索病毒為WannaCry(WanaCrypt0r 2.0),不需要使用者開啟檔案或點擊網頁,連上網路就有可能遭受攻擊與感染,導致檔案被加密遭受勒索,主要是透過Windows XP/Vista/7/8/8.1 的漏洞進行攻擊,短時間內就能導致肆虐全球電腦與伺服器,而台灣也在這次名單中,也成為了感染排行第二的名單國家。

攻擊手法
駭客掃描校園網路主機並檢查port 445 是否開啟,如果有開啟立即檢查使用者主機是否存在網路芳鄰(SMB)漏洞,當遭受入侵的電腦植入勒索軟體後,會繼續自動掃描網芳其它主機的port 445主機,重複攻擊與感染。

自我檢測步驟:
1. 關閉網路連線(無線、有線均關閉)
2. 檢視工作管理員,若是看到此兩隻程式, tasksche.exe 或 mssecsvc.exe,立即關機(立即拔掉電源),代表已經感染。
3. 以安全模式(F8按鍵)重新開機,備份剩餘未被加密檔案。或是,重新安裝電腦,或更新KB4012215漏洞。
4. Windows 10的版本,基本上不會影響,但如果瀏覽網頁突然跳出警示訊息,切勿點取下載修復,此為另一種誘導啟發式病毒。

如主機尚未被感染請採取以下緊急防護措施
緊急防護措施
1. 關閉主機網芳TCP port 445
2. 請盡快更新微軟官方釋出的主機Windows系統漏洞
3. 備份主機資料

計資中心 關心您!
近 31 日
0 次瀏覽
本訊息有 1 則查核回應
Lin 認為 含有正確訊息
引用自 Lin 查核回應
WannaCry 勒索病毒利用 SMB 漏洞進行攻擊,微軟已經針對此發布 Window Update 修正漏洞。

資料佐證

http://www.ithome.com.tw/news/114154
WannaCry企業自救術

WannaCry企業自救術

在這個月中爆發的WannaCry 2.0勒索病毒攻擊事件,讓許多企業與使用者都關注與擔心到底要如何應對,像是TWCERT/CC、趨勢科技與微軟等資安廠商,也都提供一些建議作法供參考,只是哪些重點值得注意呢? 據了解此勒索軟體是直接透過系統漏洞,針對SMB協定所用的TCP 445埠進行攻擊,除自動更新的Windows 10及Server 2016之外,舊版WIindows系統受此威脅影響極大,由於攻

http://www.ithome.com.tw/news/114154

以上內容「Cofacts 真的假的」訊息回報機器人與查證協作社群提供,以 CC授權 姓名標示-相同方式分享 4.0 (CC BY-SA 4.0) 釋出,於後續重製或散布時,原社群顯名及每一則查證的出處連結皆必須被完整引用。

加 LINE 查謠言
加 LINE 查謠言
LINE 機器人
查謠言詐騙