从国家互联网应急中心获悉,为了有效控制WannaCry勒索病毒的传播感染,国家互联网应急中心近日开通了该病毒感染数据免费查询服务。2017年5月12日,WannaCry勒索病毒利用Windows SMB(“永恒之蓝”)漏洞在全球快速传播,造成全球计算机大范围感染。
国家互联网应急中心介绍说,为实时掌握WannaCry勒索病毒及其变种在我国的传播感染情况,国家互联网应急中心持续开展针对该病毒的监测工作。根据分析,WannaCry勒索病毒成功感染计算机并运行后,首先会主动连接一个开关域名。如果与开关域名通信成功,该病毒将不运行勒索行为,但病毒文件仍驻留在被感染计算机中;如果通信失败,该病毒将运行勒索行为加密计算机中的文件,并继续向局域网或互联网上的其他计算机传播。
据悉,截至2019年4月9日,国家互联网应急中心监测发现我国境内疑似感染WannaCry勒索病毒的计算机数量超过30万台,仍有大量的计算机未安装“永恒之蓝”漏洞补丁和杀毒软件。我国计算机感染WannaCry勒索病毒疫情依然比较严峻。
为了有效控制WannaCry勒索病毒的传播感染,国家互联网应急中心开通了该病毒感染数据免费查询服务。查询说明如下:
1、WannaCry勒索病毒暂只能感染Windows操作系统,请用户在Windows操作系统上的浏览器中输入查询地址打开查询页面进行查询,查询地址为:http://wanna-check.cert.org.cn。
2、若提示IP地址承载的计算机受到感染,建议使用WannaCry勒索病毒专杀工具进行查杀,并及时修复相关漏洞。
3、如果使用宽带拨号上网或手机上网,由于IP地址经常变化,会导致查询结果不准确,仅供参考。
在建党100周年来临之际,创宇盾将为包括党、政、军、事业单位、教育、医疗等重点客户提供免费网络安全保障服务。
美国联邦调查局(FBI)透露,该机构于今年 3 月发起了针对 GRU 控制的大型僵尸网络的专项行动。在获得加利福尼亚和宾夕法尼亚两州法院的授权后,FBI 清理了存在于指挥和控制服务器(C2S)上的所谓 Cyclops Blink 恶意软件,从而切断了其与受感染设备的连接。
根据Meta(Facebook的母公司)的一份新的安全报告,一个与白俄罗斯有关的黑客组织试图入侵乌克兰军事人员的Facebook账户,并从黑客账户发布视频,谎称乌克兰军队投降。这场黑客行动之前被安全研究人员称为”Ghostwriter”,是由一个名为UNC1151的组织实施的,该组织在Mandiant进行的研究中与白俄罗斯政府有关。
获取安全动态