<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE wml PUBLIC "-//WAPFORUM//DTD WML 1.1//EN" "http://www.wapforum.org/DTD/wml_1.1.xml">
<wml>
<head> 
<meta http-equiv="Expires" content="0"/> 
<meta http-equiv="Cache-Control" content="no-cache"/> 
<meta http-equiv="Pragma" content="no-cache"/> 
</head>
<card title="关于勒索病毒WannaCry的9个真相：小白如何防御？_砍柴网">
	<p><a href="https://wap.ikanchai.com/">首页</a> &gt; <a href="https://wap.ikanchai.com/?action=category&amp;catid=42">科技头条</a> &gt; <a href="https://wap.ikanchai.com/?action=category&amp;catid=1">有态度</a> &gt; </p>
	<p align="center"><big>关于勒索病毒WannaCry的9个真相：小白如何防御？</big></p>
	<p align="right">2017-05-15 16:02</p>
	<p>1、 小白用户如何防御这个勒索病毒？<br />
请广大用户无需过度担心，安装&ldquo;火绒安全软件&rdquo;即可防御这个勒索病毒，以及新出现的变种。同时，请给操作系统升级、安装补丁程序（详情见下文）。<br />
5月13日周六中午，&ldquo;火绒安全软件&rdquo;就已经完成紧急升级，通过火绒官网下载软件，升级到最新版本即可防御、查杀该病毒。<br />
火绒团队正在日夜值守，持续跟踪新的病毒变种，一旦遇到新变种会随时升级产品。火绒产品默认自动升级，请广大用户放心使用，无需做任何设置。<br />
内网用户请通过外网下载火绒产品升级到最新版本，然后覆盖安装内网电脑即可。<br />
2、 哪些用户容易被感染，为什么政府机关和大学是重灾区？<br />
我们发现，目前这个病毒通过共享端口传播，除了攻击内网IP以外，也会在公网进行攻击。但是，只有直接暴露在公网且没有安装相应操作系统补丁的计算机才会受到影响，因此那些通过路由拨号的个人用户，并不会直接通过公网被攻击。如果企业网络也是通过总路由出口访问公网的，那么企业网络中的电脑也不会受到来自公网的直接攻击，但并不排除病毒未来版本会出现更多传播渠道。<br />
很多校园网或其他网络存在一些直接连接公网的电脑，而内部网络又类似一个大局域网，因此一旦暴露在公网上的电脑被攻破，就会导致整个局域网存在被感染的风险。<br />
根据&ldquo;火绒威胁情报系统&rdquo;的数据，互联网个人用户被感染的并不多。<br />
3、 已经被感染用户，能否恢复被加密锁死的文件？<br />
结论：这非常难，几乎不可能，即使支付赎金，也未必能得到解密密钥。<br />
A、 相比以往的勒索病毒，这次的WannaCry病毒存在一个致命缺陷&mdash;&mdash;病毒作者无法明确认定哪些受害者支付了赎金，因此很难给出相应的解密密钥（密钥是对应每一台电脑的，没有通用密钥）。<br />
请不要轻易支付赎金（比特币），如上所述，即使支付了赎金，病毒作者也无法区分到底谁支付赎金并给出相应密钥。<br />
B、 网上流传一些&ldquo;解密方法&rdquo;，甚至有人说病毒作者良心发现，已经公布了解密密钥，这些都是谣言。这个勒索病毒和以往的绝大多数勒索病毒一样，是无法解密的，请不要相信任何可以解密的谎言，防止上当受骗。<br />
C、 某些安全公司也发布了解密工具，其实是&ldquo;文件修复工具&rdquo;，可以有限恢复一些被删除的文件，但是依然无法解密被锁死的文件。<br />
4、这个勒索病毒会攻击哪些系统？<br />
答：这次病毒爆发影响确实非常大，为近年来所罕见。该病毒利用NSA&ldquo;永恒之蓝&rdquo;这个严重漏洞传播，几乎所有的Windows系统如果没有打补丁，都会被攻击。<br />
微软在今年 3 月发布了 MS17-010 安全更新，以下系统如果开启了自动更新或安装了对应的更新补丁，可以抵御该病毒&mdash;&mdash;Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、Windows 10、Windows Server 2012 R2、Windows Server 2016 。<br />
最安全的是Windows 10 的用户，该系统是是默认开启自动更新且无法关闭的，所以不会受该病毒影响。<br />
另外：由于此次事件影响巨大，微软破天荒的再次为已经不在维护期的Windows XP、Windows 8和 Windows Server 2003 提供了紧急安全补丁更新。<br />
5、除了Windows系统的电脑外，手机、Pad、Mac等终端是否会被攻击？<br />
答：不会的，病毒只攻击Windows系统的电脑，手机等终端不会被攻击，包括Unix、Linux、Android等系统都不会受影响。<br />
请大家不要惊慌，不要听信谣言。例如下图，明显是假的，是造谣者PS的。<br />
<p align="center"><img src="http://upload.ikanchai.com/2017/0515/1494835332299.jpg" /></p><br />
6、被这个勒索病毒感染后的症状是什么？<br />
答：中毒后最明显的症状就是电脑桌面背景被修改，许多文件被加密锁死，病毒弹出提示。<br />
<p align="center"><img src="http://upload.ikanchai.com/2017/0515/1494835332153.png" /></p><br />
被病毒加密锁死的文件包括以下后缀名：<br />
.doc;.docx;.xls;.xlsx;.ppt;.pptx;.pst;.ost;.msg;.eml;.vsd;.vsdx;.txt;.csv;.rtf;.123;.wks;.wk1;.pdf;.dwg;.onetoc2;.snt;.jpeg;.jpg;.docb;.docm;.dot;.dotm;.dotx;.xlsm;.xlsb;.xlw;.xlt;.xlm;.xlc;.xltx;.xltm;.pptm;.pot;.pps;.ppsm;.ppsx;.ppam;.potx;.potm;.edb;.hwp;.602;.sxi;.sti;.sldx;.sldm;.sldm;.vdi;.vmdk;.vmx;.gpg;.aes;.ARC;.PAQ;.bz2;.tbk;.bak;.tar;.tgz;.gz;.7z;.rar;.zip;.backup;.iso;.vcd;.bmp;.png;.gif;.raw;.cgm;.tif;.tiff;.nef;.psd;.ai;.svg;.djvu;.m4u;.m3u;.mid;.wma;.flv;.3g2;.mkv;.3gp;.mp4;.mov;.avi;.asf;.mpeg;.vob;.mpg;.wmv;.fla;.swf;.wav;.mp3;.sh;.class;.jar;.java;.rb;.asp;.php;.jsp;.brd;.sch;.dch;.dip;.pl;.vb;.vbs;.ps1;.bat;.cmd;.js;.asm;.h;.pas;.cpp;.c;.cs;.suo;.sln;.ldf;.mdf;.ibd;.myi;.myd;.frm;.odb;.dbf;.db;.mdb;.accdb;.sql;.sqlitedb;.sqlite3;.asc;.lay6;.lay;.mml;.sxm;.otg;.odg;.uop;.std;.sxd;.otp;.odp;.wb2;.slk;.dif;.stc;.sxc;.ots;.ods;.3dm;.max;.3ds;.uot;.stw;.sxw;.ott;.odt;.pem;.p12;.csr;.crt;.key;.pfx;.der;<br />
7、&ldquo;永恒之蓝&rdquo;和&ldquo;勒索病毒&rdquo;是什么关系？<br />
答：&ldquo;永恒之蓝&rdquo;是指NSA泄露的危险漏洞&ldquo;EternalBlue&rdquo;，此次的勒索病毒WannaCry是利用该漏洞进行传播的，当然还可能有其他病毒也通过&ldquo;永恒之蓝&rdquo;这个漏洞传播，因此给系统打补丁是必须的。<br />
8、听说一个英国小哥的意外之举，阻止了近日席卷全球网络的比特币勒索病毒攻击事件的继续蔓延，拯救了全世界，是不是真的？<br />
答：勒索病毒WannaCry的病毒体中包含了一段代码，内容是病毒会自动联网检测&ldquo;http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com&rdquo;这个网址是否可以访问，如果可以访问，则不再继续传播。这就是该病毒的&ldquo;神奇开关&rdquo;。<br />
国外安全研究人员（英国小哥）发现这段代码后立刻注册了这个网址，的确是有效地阻止了该病毒的更大范围的传播。但是，这仅仅阻止了病毒的传播，已经被感染的电脑依然被攻击，文件会被加密锁死。<br />
另外，病毒体中的这段代码没有被加密处理，任何一个新的病毒制造者都可以修改、删除这段代码，因此未来可能出现&ldquo;神奇开关&rdquo;被删除了的新变种病毒。<br />
9、如果使用正版操作系统，并开启了自动更新，那还是否需要使用网上的免疫工具？ &nbsp;&nbsp;答：Vista以上系统如果开启了自动更新，就不需要使用任何免疫工具，更不需要手工关闭相关端口。Winxp、Win2003和Win8这3个系统如果打了微软紧急提供的补丁，也无需再用免疫工具，以及手动关闭端口。<br />
来源：新浪综合<br /></p>
		<p><a href="https://wap.ikanchai.com/?action=comment&amp;contentid=133236">共有评论0条</a></p>
	<p>
	<p>相关推荐</p>
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=281769">阻止WannaCry勒索病毒的英雄服罪 承认开发恶意病毒</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=281694">阻止WannaCry勒索病毒的英雄服罪 承认开发恶意病毒</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=259297">大爆发18个月后 WannaCry病毒还出现在被感染电脑上</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=184523">美国认定朝鲜是WannaCry攻击的幕后推手</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=184290">谁发动了WannaCry网络攻击？美国把屎盆子扣在朝鲜头上</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=141114">WannaCry病毒阴魂不散：本田一家工厂受影响停产一天</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=133744">WannaCry病毒是纸老虎，炒作多于技术含量</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=133529">揭秘勒索病毒“想哭”背后的地下市场, 诱惑力max</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=133483">微软总裁怒怼美国国家安全局！勒索软件竟然是偷出来的！</a><br />
		</p>
<p><anchor title="返回"><prev/>&lt;返回</anchor><br /><br /><a href="https://wap.ikanchai.com/" title="返回首页">&lt;返回首页</a></p>
<p align="center">Copyright CmsTop.com<br />2026年04月15日 15:37:36</p></card>
</wml>