这位化名Malware Tech(简称MT)的网络安全人员在分析这类病毒时注意到,病毒在感染每一台新电脑时,都会尝试连接到一个特定的网址。然而,这个由一长串字母组成、仿佛是随手按键盘打出来的网址,竟然没有被注册过。
iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com
于是,MT花了10美元注册了该域名。这时他就可以查看连接该网址的电脑的所在区域——这也是这次病毒传播所波及的范围。(点击查看实时监控地图)
随后,MT查看了病毒代码,并从中找出了这样的语句:
也就是说,病毒在感染一台计算机时,会尝试连接该域名。如果解析失败,则继续感染;如果解析成功(该域名被人注册了),则会退出程序、停止感染。这正是控制勒索病毒的开关!
目前,人们并不清楚设置该开关的目的何在。有人认为,开关的设置可能是防止出现无法控制的局面。MT则认为,其最初目的或许是阻止研究人员对勒索病毒进行分析,只是最终适得其反,成为研究者远程终止病毒传播的工具。
值得注意的是,MT的发现只是基本暂停了这一轮勒索病毒的传播,但勒索病毒的威胁依然存在。一方面,对于已经中毒的电脑,目前尚未发现有效的解决方案(即便交付赎金也无济于事);另一方面,如果这类病毒出现变种——绕开该域名进行判断,甚至直接不设置判断条件,它们完全可以再次袭击大量不具备防御措施的电脑。此外,根据报道,病毒在因为其他原因访问不到这个域名的电脑中也会继续发作。
“我们阻止了这款病毒的传播,但很快就会有我们无力阻止的新病毒出现,”MT也警示道,“这些人没有理由停止这类病毒的传播。对于他们来说,只需稍微修改代码,就可以让勒索病毒再度来袭。”
附北京市委网信办、北京市公安局和北京市经济和信息化委员会联合发布的防范和遏制“Eternal Blue”病毒攻击指南:
一、微软已经发布相关的补丁MS17-010用以修复被 “Eternal Blue” 攻击的系统漏洞,请尽快安装此安全补丁,网址为https://technet.microsoft.com/zh-cn/library/security/MS17-010。对于windows XP、Windows 2003等更加久远的系统,微软则不再提供安全补丁,请通过关闭端口的方式进行防护。
在Windows电脑上运行系统自带的免费杀毒软件并启用 Windows Updates的用户可以免受这次病毒的攻击。Windows 10的用户可以通过设置-Windows更新启用 Windows Updates安装最新的更新,同时可以通过设置-Windows Defender,打开安全中心。
二、关闭135、137、138、139、445端口,关闭网络共享也可以避免中招。
(一)方法
1、运行 输入“dcomcnfg”;
2、在“计算机”选项右边,右键单击“我的电脑”,选择“属性”;
3、在出现的“我的电脑属性”对话框“默认属性”选项卡中,去掉“在此计算机上启用分布式 COM”前的勾;
4、选择“默认协议”选项卡,选中“面向连接的TCP/IP”,单击“删除”按钮。
(二)关闭135、137、138 端口
在网络邻居上点右键选属性,在新建好的连接上点右键选属性再选择网络选项卡,去掉 Microsoft 网络的文件和打印机共享,以及 Microsoft 网络客户端的复选框。这样就关闭了共享端135 、137、138端口。
(三)关闭139 端口
139 端口是 NetBIOSSession 端口,用来文件和打印共享。关闭 139 的方法是:在“网络和拨号连接”中的“本地连接”中,选取“Internet协议 (TCP/IP)”属性,进入“高级 TCP/IP 设置”“WINS设置”里面,有一项“禁用TCP/IP的 NETBIOS ”,打勾就可关闭 139 端口。
(四)关闭 445 端口
开始-运行输入 regedit. 确定后定位到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters,新建名为“SMBDeviceEnabled”的DWORD值,并将其设置为 0,则可关闭 445 端口。
另附360首发勒索蠕虫病毒文件恢复工具:
https://dl.360safe.com/recovery/RansomRecovery.exe