跳到主要內容區塊

國立臺灣大學計算機及資訊網路中心

焦點新聞-2017

:::
:::
史上最大勒索病毒WannaCry變種攻擊
  • 上版日期:2017-5-24

105年5月12日爆發一款新的變種勒索病毒WannaCry(WanaCrypt0r 2.0),不需要使用者開啟檔案或點擊網頁,連上網路就有可能遭受攻擊與感染,導致檔案被加密遭受勒索。勒索病毒(Ransomware)進化為結合了Windows SMB漏洞與新勒索病毒家族的新變種。主要是透過Windows XP/Vista/7/8/8.1 的漏洞進行攻擊,短時間內肆虐全球150個國家的主機與伺服器。

攻擊手法

駭客掃描網路主機並檢查port 445 是否開啟,如果有開啟立即檢查使用者主機是否存在網路芳鄰(Server Message Block―SMB協定)漏洞,當遭受入侵的電腦植入勒索軟體後,會繼續自動掃描其它主機的port 445主機,重複攻擊與感染。

自我檢測步驟

  1. 關閉網路連線(無線、有線均關閉)
  2. 檢視工作管理員,若是看到此兩隻程式, tasksche.exe 或 mssecsvc.exe,立即關機(立即拔掉電源),代表已經感染。
  3. 以安全模式(F8按鍵)重新開機,備份剩餘未被加密檔案。或是,重新安裝電腦。
  4. Windows 10的版本,基本上不會影響,但如果瀏覽網頁突然跳出警示訊息,切勿點取下載修復,此為另一種誘導啟發式病毒。

如主機未被感染請採取以下防範措施

防範措施

  1. 請盡快開啟Windows Update更新微軟官方釋出的系統漏洞
  2. 備份資料檔案(不須備份系統檔案)
  3. 謹慎開啟網站連結與檔案
  4. 安裝防毒軟體並維持病毒碼更新
  5. 關閉主機TCP port 445(如後圖所示)

關閉網路芳鄰TCP port 445步驟:

圖1

圖2

圖3

圖4

圖5

圖6

圖7

圖8

圖9