[不断更新]"永恒之蓝"勒索病毒防护全攻略,再也不用拔网线了

5.12号WCry 2.0勒索软件蠕虫大面积爆发,漏洞主要利用4.14号NSA泄露的武器库中的微软0day,进行大面积感染和传播。由于采用了RSA和AES加密算法,在没有获取密钥的情况下除了重装系统、恢复备份外没有第二条路可以走。这个勒索软件蠕虫给世界造成了巨大的破坏力,从英国的医院,到国内的中石油、*内网、高校内网、地铁部分系统等都纷纷被感染。这次爆发的危机与以往不一样的在于很多国家关键基础设施被感染,导致无法正常工作。

[不断更新]"永恒之蓝"勒索病毒防护全攻略,再也不用拔网线了

在短短一天多的时间,全球近百个国家的超过10万家组织和机构被攻陷,其中包括1600家美国组织,11200家俄罗斯组织。包括西班牙电信巨头Telefonica,电力公司Iberdrola,能源供应商Gas Natural在内的西班牙公司的网络系统也都瘫痪。葡萄牙电信、美国运输巨头FedEx、瑞典某当地*、俄罗斯第二大移动通信运营商Megafon都已曝出相关的攻击事件。

国内已经有29372家机构组织的数十万台机器感染WannaCrypt(永恒之蓝),被感染的组织和机构已经覆盖了几乎所有地区,影响范围遍布高校、火车站、自助终端、邮政、加油站、医院、*办事终端等多个领域。目前被感染的电脑数字还在不断增长中。

[不断更新]"永恒之蓝"勒索病毒防护全攻略,再也不用拔网线了

勒索病毒并未中止,反而因变异体的出现呈愈演愈烈之势,今日作为病毒爆发后的中国第一个工作日,也迎来最大规模考验。



云栖社区将持续关注该病毒的最新动态

最新动态:

【0522】重要通知 | 阿里云安全团队发布WannaCry“一键解密和修复”工具 

【0518】下一个“永恒之蓝”6月见?Shadow Brokers组织宣布将公开更多0day漏洞!

【0518】国家计算机病毒中心发现勒索病毒新变种

【0517】当“海盗”遇上黑客,拒付比特币的迪士尼只能请FBI出手了

【0516】借鉴人类疾病防疫机制,阿里云如何帮助用户应对大规模安全疫情?

【0516】重要通知 | 比特币勒索席卷全球,如何防范?

【0515】【勒索病毒蔓延!广东珠海公积金紧急停办!】

【0515】勒索病毒收款账户遭执法机构监视 已收到数万美元

【0515】【云栖风向标】VOL.1:加油站都被比特币勒索病毒黑了!还没关闭服务器445端口的抓紧

0514】【速转身边开公司的朋友】连加油站都被比特币勒索病毒黑了!还没关闭服务器445端口的抓紧!


专家安全解读:

【0518】【重要安全预警】警惕“UIWIX”的勒索病毒来袭

【0516】面对勒索软件,除了交赎金,还能怎么办?

【0516】加密勒索软件攻击趋势分析

【0515】道哥点评:全球比特币勒索事件暴露迷信物理隔离不靠谱

【0515】勒索病毒引出重大话题:公有云比私有云更安全?

【0515】WannaCry反思:传统安全理念遭遇马奇诺防线式溃败

【0515】蠕虫勒索软件WannaCrypt0r的行为分析

【0515】躲过了加密勒索,企业可能还有4大潜在安全风险

【0515】“永恒之蓝”勒索软件样本分析及一线案例处置分享

【0515】一张图看懂“永恒之蓝”勒索病毒处置流程

【0515】“永恒之蓝”勒索病毒安全事件应急指导手册(附工具包)

【0515】不容错过 | “永恒之蓝”勒索病毒安全处置FAQ

安全专家推荐:


阿里云对加密勒索事件防护建议:

WCry还在蔓延,周一上班的几点安全建议

Win Server 2003-2016 加密勒索事件必打补丁合集
【企业IT管理员必读】WanaCrypt0r 2.0和ONION等勒索软件病毒应急处置方案




云栖互动话题:

NSA “永恒之蓝” 勒索蠕虫全球爆发,已波及 99 个国家,程序猿你怎么防范?


云栖安全100问:

安全技术百问,老板再也不用担心病毒勒索了!



上一篇:Kudu


下一篇:详解阿里云数据中台,一篇文章全面了解大数据“网红”