最新电脑病毒

更新时间:2023-03-04 02:23:00 阅读: 评论:0

最新电脑病毒

电脑病毒一般指计算机病毒。计算机病毒(Computer Virus)指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令或程序代码。下面是为大家整理的最新电脑病毒,仅供参考,欢迎大家阅读。

最新电脑病毒

事件起因

攻击

北京时间12日晚上10点,英国16家医院首先被报道同时遭到网络攻击,这些医院的网络被攻陷,电脑被锁定……黑客要求每台电脑支付等额价值300美元的比特币,否则将删除电脑所有资料……事情发生时英国上下一片慌乱。—瞬间,医院里的电脑一台接一台地被感染,医院的IT部门也马上响应,要求关停所有没被感染的电脑。

没有了电脑的内部病例沟通系统,医生不能给病人做X光、CT等检查,因为这些系统已经全部数字化,本应直接在电脑上把*像传给医生。

一个病人在NHS医院排了10个月的队等待做一台心脏手术,却在手术即将开始的最后关头遇上网络攻击,手术被紧急取消。

约克郡的一名药剂师表示,没有了电子处方,他只能重新开始使用纸笔,找不到病人的历史记录,感觉回到了石器时代。

很快,全英国上下越来越多的医院汇报自己的电脑收到攻击,而所有被攻击的电脑,显示的都是一个电脑被锁定的红框。

蔓延

正当所有人都觉得这是一场针对英国医院的网络袭击时,更多消息传来,不只是英国,这一场网络攻击几乎席卷全球!

西班牙:电话公司(Telefonica)、天然气公司(Gas Natural)等都已受到病毒影响。

意大利:大学机房中招……

德国:火车站系统中招……

俄罗斯:政府内政部超过1000台电脑受到攻击瘫痪,俄罗斯内政部称,病毒通过Windows操作系统感染该国的电脑后,已经实现“本土化”。

美国:联邦快递公司受这款病毒侵袭。

据安全专家统计,整个攻击遍布全世界超过99个国家和地区,那些幸免的国家里,要么几乎没有电脑,要么几乎没有网络。

勒索病毒的攻击正在持续发酵中

根据360威胁情报中心的统计,在短短一天多的时间,全球近百个国家的超过10万家组织和机构被攻陷,其中包括1600家美国组织,11200家俄罗斯组织。包括西班牙电信巨头Telefonica,电力公司Iberdrola,能源供应商Gas Natural在内的西班牙公司的网络系统也都瘫痪。葡萄牙电信、美国运输巨头FedEx、瑞典某当地政府、俄罗斯第二大移动通信运营商Megafon都已曝出相关的攻击事件。

国内已经有29372家机构组织的数十万台机器感染WannaCry,被感染的组织和机构已经覆盖了几乎所有地区,影响范围遍布高校、火车站、自助终端、邮政、加油站、医院、政府办事终端等多个领域。目前被感染的电脑数字还在不断增长中。

截至14日10时30分,国家互联网应急中心已监测到约242.3万个IP地址遭受“永恒之蓝”漏洞攻击;被该勒索软件感染的IP地址数量近3.5万个,其中中国境内IP约1.8万个。

昨天下午,国家网络与信息安全信息通报中心发布了紧急通报。

通报称,监测发现,在全球范围内爆发的WannaCry勒索病毒出现了变种:WannaCry2.0,与之前版本的不同是,这个变种取消了Kill Switch,不能通过注册某个域名来关闭变种勒索病毒的传播,据了解变种后勒索病毒传播速度可能会更快。请广大网民尽快升级安装Windows操作系统相关补丁,已感染病毒机器请立即断网,避免进一步传播感染。

此次袭击达到史无前例级别

欧盟刑警组织人士14日说,这次网络病毒袭击“达到史无前例的级别”,涉及超过150个国家和20万用户,要找到元凶需要进行复杂的国际调查。

病毒在周末扩散两天后,各地的生产生活都受到不同程度影响,中招的包括政府部门、医疗服务、公共交通、邮政、通信、汽车制造等多个领域。专家警告称,随着新的一周的到来,该病毒产生危害可能继续发酵,尤其是在亚洲。网络安全公司赛门铁克专家估计,目前该病毒造成的损失接近千万美元级别,未来的损失可能继续上升。

勒索病毒进入电脑后,会锁住用户的文件,要求用户支付赎金以换回文件。用户中该病毒后,电脑提示用户在规定期限内支付300美元赎金,便可恢复电脑资料;每耽搁数小时,赎金额度就会上涨一些,最高涨至600美元。俄罗斯卡巴斯基实验室研究员库尔特·鲍姆加特纳说:“在支付赎金的用户中,多数人在最初几小时内就乖乖掏出300美元。”

微软3月就已发布针对此类勒索软件的补丁,但许多用户尚未安装。13日,微软宣布这一补丁完全免费使用,所有用户都可*安装。

俄罗斯卡巴斯基实验室和捷克网络安全企业爱维士公司均认为,此次受攻击最严重的是俄罗斯。俄内务部、卫生部、俄罗斯储蓄银行、铁路系统均报告受到攻击。内务部1000台电脑被攻击,但发言人说没有造成泄密;卫生部说攻击“被有效压制”;俄央行说,银行机构的数据没有泄露;俄铁路系统表示,铁路运行未受到影响。

英国公共卫生体系国民保健制度(NHS)则受到严重影响。该国的技术专家13日仍在忙碌,以尽快恢复NHS的运转。英国内政大臣安伯·拉德13日说,45个公共医疗组织受到黑客病毒攻击,但病人数据未被盗取。受攻击影响,除急症外,病人被要求不要到医院就医,就连化疗部门也暂停了医疗服务。

英国媒体报道,大部分公共医疗组织的电脑操作系统陈旧,没有更新安全程序。

受此次病毒攻击影响的还包括中国的一些校园网络、印度尼西亚的数家医院、美国联邦快递公司、西班牙电话公司、日产汽车公司位于英国的工厂、法国雷诺汽车公司工厂、挪威和瑞典的几家足球俱乐部等。德国铁路系统运行未受影响,但车站显示出发、到达车次信息的屏幕受到影响,为此,德国铁路公司加派人手在车站为旅客提供信息。

多国当局正敦促各大组织机构及时更新安全软件,运行防病毒程序,并将数据备份到其他地方。

勒索软件的威胁远未消失

网络安全专家指出,勒索软件网络攻击大规模爆发于北京时间12日晚8点左右,当时国内有大量机构和企业的网络节点已关机,因此15日开机将面临安全考验。许多重要的计算机系统处于内网环境,无法访问前述域名,并且也可能无法及时更新安全补丁,因此仍可能面临较大风险。

网络安全专家建议,用户要断网开机,即先拔掉网线再开机,这样基本可以避免被勒索软件感染。开机后应尽快想办法打上安全补丁,或安装各家网络安全公司针对此事推出的防御工具,才可以联网。

被该勒索软件入侵后,用户主机系统内的照片、*片、文档、音频、*等几乎所有类型的文件都将被加密,加密文件的后缀名被统一修改为.WNCRY,并会在桌面弹出勒索对话框,要求受害者支付价值数百美元的比特币到攻击者的比特币钱包,且赎金金额还会随着时间的推移而增加。

国家互联网应急中心博士、工程师韩志辉表示,目前,安全业界暂未能有效破除该勒索软件的恶意加密行为。用户主机一旦被勒索软件渗透,只能通过专杀工具或重装操作系统的方式来清除勒索软件,但用户重要数据文件不能完全恢复。

预防电脑病毒的方法

1. 建立良好的.安全习惯

例如:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从 Internet *后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。

2. 关闭或删除系统中不需要的服务

默认情况下,许多操作系统会安装一些辅助服务,如 FTP 客户端、Telnet 和 Web 服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除它们,就能大大减少被攻击的可能性。

3. 经常升级安全补丁

据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,象蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去*最新的安全补丁,以防范未然。

4. 使用复杂的密码

有许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。

5. 迅速隔离受感染的计算机

当您的计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其它计算机。

6. 了解一些病毒知识

这样就可以及时发现新病毒并采取相应措施,在关键时刻使自己的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就可以经常看看内存中是否有可疑程序。

7. 最好安装专业的杀毒软件进行全面监控

在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等、遇到问题要上报, 这样才能真正保障计算机的安全。

8. 用户还应该安装个人防火墙软件进行防黑

由于网络的发展,用户电脑面临的黑客攻击问题也越来越严重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效地防止网络上的黑客攻击。

电脑病毒的防治方法

一是建立正确的防毒观念,学习有关病毒与反病毒知识。

二是不是随便*网上的软件。尤其是不要*那些来自无名网站的免费软件,因为这些软件无法保证没有被病毒感染。

三是不要使用盗版软件。

四是不要随便使用别人的软盘或光盘。尽量做到专机专盘专用。

五是使用新设备和新软件之前要检查。

六是使用反病毒软件。及时升级反病毒软件的病毒库,开启病毒实时监控。

七是有规律地制作备份。要养成备份重要文件的习惯。

八是制作一张无毒的系统软盘。制作一张无毒的系统盘,将其写保护,妥善保管,以便应急。

九是制作应急盘/急救盘/恢复盘。按照反病毒软件的要求制作应急盘/急救盘/恢复盘,以便恢复系统急用。在应急盘/急救盘/恢复盘上存储有关系统的重要信息数据,如硬盘主引导区信息、引导区信息、CMOS的设备信息等以及DOS系统的COMMAND和两个隐含文件。

十是一般不要用软盘启动。如果计算机能从硬盘启动,就不要用软盘启动,因为这是造成硬盘引导区感染病毒的主要原因。

十一是注意计算机有没有异常症状。

十二是发现可疑情况及时通报以获取帮助。

十三是重建硬盘分区,减少损失。若硬盘资料已经遭到破坏,不必急着格式化,因病毒不可能在短时间内将全部硬盘资料破坏,故可利用“灾后重建”程序加以分析和重建。

电脑病毒的防治技巧

一.察看本地共享资源

运行CMD输入net share,如果看到有异常的共享,那么应该关闭。但是有时你关闭共享下次开机的时候又出现了,那么你应该考虑一下,你的机器是否已经被黑客所控制了,或者中了病毒。

二.删除共享(每次输入一个)

net share ***$ /

net share c$ /

net share d$ /(如果有e,f,……可以继续删除)

三.删除ipc$空连接

在运行内输入regedit,在注册表中找到 HKEY_LOCAL_MACHINE_SYSTEM_Current ControSet_Control_LSA 项里数值名称RestrictAnonymous的数值数据由0改为1。

四.关闭自己的139端口,ipc和RPC漏洞存在于此。

关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WinS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。

五.防止rpc漏洞

打开管理工具——服务——找到RPC(Remote Procedure Call (RPC) Locator)服务——将故障恢复中的第一次失败,第二次失败,后续失败,都设置为不操作。

XP SP2和2000 pro sp4,均不存在该漏洞。

六.445端口的关闭

修改注册表,添加一个键值

HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNetBTParameters在右面的窗口建立一个***BDeviceEnabled 为REG_DWord类型键值为 0这样就ok了。

七.3389的关闭

XP:我的电脑上点右键选属性-->远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。

Win2000rver 开始-->程序-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。(该方法在XP同样适用)

使用2000 pro的朋友注意,网络上有很多文章说在Win2000pro 开始-->设置-->控制面板-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务,可以关闭3389,其实在2000pro 中根本不存在Terminal Services。

八.4899的防范

网络上有许多关于3389和4899的入侵方法。4899其实是一个远程控制软件所开启的服务端端口,由于这些控制软件功能强大,所以经常被黑客用来控制自己的肉鸡,而且这类软件一般不会被杀毒软件查杀,比后门还要安全。

4899不像3389那样,是系统自带的服务。需要自己安装,而且需要将服务端上传到入侵的电脑并运行服务,才能达到控制的目的。

所以只要你的电脑做了基本的安全配置,黑客是很难通过4899来控制你的。

九、禁用服务

打开控制面板,进入管理工具——服务,关闭以下服务

1.Alerter[通知选定的用户和计算机管理警报]

2.ClipBook[启用“剪贴簿查看器”储存信息并与远程计算机共享]

3.Distributed File System[将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无法访问共享

4.Distributed Link Tracking Server[适用局域网分布式链接跟踪客户端服务]

5.Human Interface Device Access[启用对人体学接口设备(HID)的通用输入访问]

6.IMAPI CD-Burning COM Service[管理 CD 录制]

7.Indexing Service[提供本地或远程计算机上文件的索引内容和属性,泄露信息]

8.Kerberos Key Distribution Center[授权协议登录网络]

9.Licen Logging[监视IIS和SQL如果你没安装IIS和SQL的话就停止]

10.Mesnger[警报]

11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客户信息收集]

12.Network DDE[为在同一台计算机或不同计算机上运行的程序提供动态数据交换]

13.Network DDE DSDM[管理动态数据交换 (DDE) 网络共享]

14.Print Spooler[打印机服务,没有打印机就禁止吧]

15.Remote Desktop Help Manager[管理并控制远程协助]

16.Remote Registry[使远程计算机用户修改本地注册表]

17.Routing and Remote Access[在局域网和广域网提供路由服务.黑客理由路由服务刺探注册信息]

18.Server[支持此计算机通过网络的文件、打印、和命名管道共享]

19.Special ***istration Console Helper[允许管理员使用紧急管理服务远程访问命令行提示符]

20.TCP/IPNetBIOS Helper[提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持而使用户能够共享文件、打印和登录到网络]

21.Telnet[允许远程用户登录到此计算机并运行程序]

22.Terminal Services[允许用户以交互方式连接到远程计算机]

23.Window s Image Acquisition (WIA)[照相服务,应用与数码摄像机]

如果发现机器开启了一些很奇怪的服务,如r_rver这样的服务,必须马上停止该服务,因为这完全有可能是黑客使用控制程序的服务端。

十、账号密码的安全原则

首先禁用guest账号,将系统内建的***istrator账号改名(改的越复杂越好,最好改成中文的),而且要设置一个密码,最好是8位以上字母数字符号组合。

如果你使用的是其他账号,最好不要将其加进***istrators,如果加入***istrators组,一定也要设置一个足够安全的密码,同上如果你设置***istrator的密码时,最好在安全模式下设置,因为经我研究发现,在系统中拥有最高权限的账号,不是正常登陆下的***istrator账号,因为即使有了这个账号,同样可以登陆安全模式,将sam文件删除,从而更改系统的***istrator的密码!而在安全模式下设置的***istrator则不会出现这种情况,因为不知道这个***istrator密码是无法进入安全模式。权限达到最大这个是密码策略:用户可以根据自己的习惯设置密码,下面是我建议的设置www.windows7en.com

打开管理工具.本地安全设置.密码策略

1.密码必须符合复杂要求性.启用

2.密码最小值.我设置的是8

3.密码最长使用期限.我是默认设置42天

4.密码最短使用期限0天

5.强制密码历史 记住0个密码

6.用可还原的加密来存储密码 禁用

本文发布于:2023-03-04 02:23:00,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/89/818781.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:电脑病毒   最新
相关文章
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图