WannaCry/ WCRY “想哭”勒索病毒漏洞檢查工具

WannaCry(想哭)勒索病毒/勒索蠕蟲 以一個公開的漏洞 (MS17-010) 以及從美國國安局外流的「EternalBlue」漏洞攻擊程式,短時間內全球大量擴散爆發災情,大量未更新和已終止支援的 Windows 作業系統使得 WannaCry 可以得逞,WannaCry 哭聲尚未平息,利用相同漏洞攻擊的 UIWIX 接踵而來,趨勢科技提供漏洞檢查工具,此工具會幫消費者在windows電腦上執行以下兩項工作:

1. 檢查電腦上是否存在MS17-010的漏洞

2. 檢查電腦上的SMB v1是否關閉,如為開啟,亦可協助用戶停用SMB v1(SHA-256: 6f8e6dd35155f68f0c20acf214e2d3523bde25cb65ed922832d76542107bad24)

 

 

工具下載點擊後,詳細執行畫面如下:

步驟一:請點擊”是“,開始執行檢查

步驟二:點選是之後,工具會開始執行。

若電腦已更新會出現以下訊息: 繼續閱讀

勒索病毒WannaCry 敲響的警鐘:經由資料外洩來賺黑心錢的模式已不流行

傳統經由資料外洩來賺黑心錢的模式已不流行,勒索病毒 WannaCry以一個公開的漏洞 (MS17-010) 以及從美國國安局外流的「EternalBlue」漏洞攻擊程式,再加上全球目前仍有大量未更新和已終止支援的 Windows 作業系統,在短短 48 小時內就已喚醒了大家的意識,是時後面對日益壯大的網路犯罪地下市場及網路犯罪分子了….

 

勒索病毒WannaCry 與美國行政命令

 

作者:Ed Cabrera (趨勢科技網路安全長)

上週,美國白宮發表了一份行政命令,標題為「強化聯邦網路與重大基礎建設的網路資安」(Strengthening the Cybersecurity of Federal Networks and Critical Infrastructure)。諷刺的是,同一週,全球遭到了有史以來最大規模的單一勒索病毒攻擊(WannaCry(想哭)勒索病毒/勒索蠕蟲),據估計,全球已有 150 多國 20 多萬名受害者。本文的用意在於提醒大家注意星期五的行政命令,因為其中有一些不錯的規定,也順便點出其中不足之處,尤其是面對日益壯大的網路犯罪地下市場及網路犯罪分子。相信關於這一點,此次攻擊在短短 48 小時內就已喚醒了大家的意識,而且效果遠超過上千篇的部落格文章。

正當 Pawn Storm 的網路間諜與網路宣傳活動引起眾議之際,一波新的勒索病毒攻擊讓大家真正見識到當前全球最大的網路安全威脅,也就是:跨國網路犯罪。傳統經由資料外洩來賺黑心錢的模式已不流行,現在,網路勒索更有賺頭。勒索病毒攻擊基本上就是「快又狠」。網路犯罪集團幾小時或幾天之內就能海撈一票。這波攻擊利用了一個公開的漏洞 (MS17-010) 以及從美國國安局外流的「EternalBlue」漏洞攻擊程式,再加上全球目前仍有大量未更新和已終止支援的 Windows 作業系統仍在使用當中。儘管資安產業大多專注在感染症狀、漏洞管理的重要性、良好的網路使用習慣,以及國家級的駭客攻擊等等,但真正迫切的毒瘤是全球虛擬與實體犯罪天堂數量龐大的跨國網路犯罪人口。

看看美國的這份行政命令,再對照此次的攻擊,其有些規定確實能幫助聯邦政府適當評估其部門和機構的網路攻擊風險。而更重要的是,管理這些風險的責任和預算將交由部長級與局長級的人員來負責。在聯邦政府資安長 (CISO) 們的努力下,聯邦政府的資安情況已經獲得改善,但這項轉變若要持續下去,他們就必須獲得所需的資源。所以問題是:聯邦政府的資安長們 (或權責單位) 是否將掌握充分的資源來面對不斷變化的威脅情勢。這又回到我對這份行政命令的最大質疑:該命令只是治標而不治本。它並未充分發揮團隊合作的力量。俄羅斯地下市場的網路犯罪分子在這波攻擊當中展現了相當程度彼此信賴。過去 17 年來,他們創造了一個讓各技術層次的網路犯罪分子都能共同策劃、發動攻擊並共享利潤的機制,其受害者遍及各國的公家機關和民間企業。反觀我們,目前就連達成自我防衛的最基本互信都還做不到。

不過好消息是,經過了這次的事件,事情開始有所轉變,全球各地的資訊分享分析中心 (Information Sharing Analysis Center,簡稱 ISAC) 與資訊分享分析機構 (Information Sharing Analysis Organization,簡稱 ISAO) 以及其會員和資安產業合作夥伴們,一直不眠不休地提供一些可採取行動的情報。我要特別恭喜 HITRUST 成功地將訊息傳達給美國的醫療機構來協助發掘並分享一些偵測指標與災情評估。此次的合作讓我們不僅能保護我們自己的客戶,更對整體產業的防禦能力帶來正面影響。

在我們建立一套全面的機制來解決跨國網路犯罪問題、讓歹徒無法來去自如、無利可圖之前,同樣的情況還會繼續發生。目前我們可以做的就是:繼續保持合作,透過一次一次像這樣的事件來建立彼此的信任,最終就能提升我們全體的防禦能力。

[編輯備註:如需最新的 WannaCry 資訊與相關的趨勢科技產品訊息,請參閱。] 

 

 

「設定更新已經完成25%,不要關閉你的電腦」急著下班時,看到這個很”想哭”嗎? 談WannaCry 勒索病毒和更新修補的現實問題

2017年至今被標記為重大的漏洞有637個而且還在增加中,這比2016年(共回報1057個)的速度更快,而且這些數字僅僅是用於遠端攻擊的漏洞!這些並不一定都會影響你的企業,但現實是你每個月都要面臨嚴重漏洞。

旁觀者的直覺反應是「為什麼他們沒有修補自己的系統?」就跟數位世界內的大多數問題一樣,這並沒有看上去那麼簡單。雖然責怪受害者很容易,但這波勒索活動真正凸顯出了防禦方所面臨的根本難處。

WannaCry攻擊活動使用的是已公開近 60天的已知漏洞。不幸的是,我們將會在未來,持續看到該漏洞被攻擊。

[編者按:關於趨勢科技產品與 WannaCry 相關的最新資訊,請參閱。]

作者:Mark Nunnikhoven(趨勢科技雲端研究副總)

2017年5月12日出現的 WannaCry勒索病毒被精心設計來充分利用今日大型企業所最常見的安全難題。從基本的網路釣魚開始,此變種利用最近的漏洞(CVE-2017-0144/MS17-010)在脆弱的內部網路散播,肆虐於大型組織。

來看看這則紐約時報的貼文,他們用我的資料作出一張很酷的動態地圖

– MalwareTech(@MalwareTechBlog)2017年5月13日

旁觀者的直覺反應是「為什麼他們沒有修補自己的系統?」就跟數位世界內的大多數問題一樣,這並沒有看上去那麼簡單。雖然責怪受害者很容易,但這波勒索活動真正凸顯出了防禦方所面臨的根本難處。

這並非最新的零時差漏洞,修補程式MS17-010在攻擊(或持續性攻擊)前59天就已經發布。今日安全社群所面臨的難題之一是如何在大量業務活動內有效的溝通網路安全。

 

馬上更新修補程式,不要再拖了 !

安全社群的共識是,更新修補是你的第一道防線。儘管如此,組織需要花上100天更久來部署修補程式的狀況並不少見。為什麼?原因很複雜。但大致可歸結到一個事實,就是IT對業務運作很重要。任何中斷都令人沮喪和代價高昂。

從使用者的角度來看,「設定更新已經完成25%,不要關閉你的電腦」急著下班時,看到這個很想哭嗎?持續進行更新很累人也妨礙到了工作。更糟的是更新後無法預期應用程式會發生什麼事。

繼續閱讀

預防勒索病毒,五大絕招! 史上第一勒索蠕蟲WannaCry/Wcry大舉入侵,全球氾濫!趨勢科技教你拒當資安人質!

趨勢科技提供企業及個人防禦機制與免費風險評估工具

利用週末期間橫掃全球的勒索蠕蟲「WannaCry/Wcry」,是第一隻結合蠕蟲擴散行為大規模擴散、遂勒索之利的勒索蠕蟲,目前於各地都有傳出嚴重受害案例,為了守護大家的資料安全,讓台灣民眾上班上學日都能順利步入正軌,全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704)在此提供防禦機制與免費風險評估工具!趨勢科技於今年四月中首次監測到勒索病毒(RANSOM_WCRY.C),最初它透過網路釣魚攻擊誘使使用者從Dropbox網址下載惡意程式;而在5月 13 日週末,趨勢科技發現這個肆虐全球的勒索病毒 Ransomware (勒索軟體/綁架病毒)

台灣有網友分享,當他前往停車場取車繳費時螢幕顯示卻「想哭」病毒勒索的畫面,無法繳費,車子也出不去,只好求助停車場業者開啟閘門脫困。

 

「WannaCry/Wcry」已進化為結合了Windows Server Message Block (SMB) 伺服器漏洞EternalBlue(亦被稱為CVE-2017-0144和 MS17-10)與新勒索病毒家族(RANSOM_WCRY.I / RANSOM_WCRY.A)的新變種。

這波勒索病毒大規模攻擊所用的漏洞 EternalBlue 是Shadow Brokers駭客集團據稱從美國國家安全局(NSA)外洩的漏洞之一,攻擊該漏洞之後可以將檔案送入受害系統,再將此檔案作為服務執行,接著再將真正的勒索病毒檔案送入受害系統,它會用.WNCRY副檔名來對檔案進行加密(也會送入另一個用來顯示勒索通知的檔案);被針對的副檔名共有176種,包括Microsoft Office、資料庫、壓縮檔、多媒體檔案和各種程式語言常用的副檔名。

【圖說】「WannaCry/Wcry」勒索病毒感染途徑

 

趨勢科技提出五大防護措施建議與免費檢測工具

趨勢科技提醒這個漏洞在今年三月份就已經被微軟所修補,呼籲無論是企業還是個人都應盡快更新系統以修補此安全性弱點,所以強烈建議民眾為作業系統安裝最新的修補程式,尤其是跟安全性弱點 EternalBlue 相關的安全性修補程式,此外也可透過 GPO 或是微軟官方的說明停用此類含有漏洞的 SMB,正確配置SMB服務才能免於受到此次攻擊影響,最後建議可以根據端點電腦、信件、伺服器、閘道、網路安全等等採用分層式防護以確保有效防禦各個潛在入侵點,如趨勢科技企業客戶可使用最新版本的OfficeScan™WorryFree Business Security ,並請確保已啟用「預測性機器學習」功能(OfficeScan XG 版本、Worry-Free Services)以及所有與勒索病毒相關的防護功能,而一般消費者則可以升級安裝已經可以防禦該勒索病毒攻擊的 PC-cillin 2017 雲端版

另一方面,除了OfficeScan™ 、WorryFree Business Security及PC-cillin 2017用戶之外,趨勢科技現也提供大眾採用最新機器學習技術的免費風檢評估工具,企業可申請使用「TrendMicro™ Machine Learning Assessment Tool」,並趨勢科技也提供「i3C-您隨身的3C好麻吉」App,協助民眾透過Android手機與平板,經由wifi 連線檢查家中使用windows平台的連網裝置是否有受到勒索病毒侵犯的風險;而面臨勒索病毒還在全球範圍持續擴散的威脅,趨勢科技也建議台灣各個使用者,立即執行以下操作以防止勒索病毒攻擊! 繼續閱讀

預防勒索病毒,如何避免成為WannaCry/Wcry勒索蠕蟲的受災戶?(內含關閉445通訊埠之參考步驟)

WannaCry 勒索病毒/勒索蠕蟲在全球範圍持續擴散,為避免週成為受災戶,以下提供企業員工與一般用戶的注意事項,建議您立即執行以下操作避免病毒攻擊!

  1. 立即使用隨身碟、外接硬碟或者雲端空間,備份您的重要資料。
  2. 關閉Windows系統的445通訊埠,關閉網路共用資料夾(詳細步驟如下文)。
  3. 不要點擊來路不明的網站和檔案等。
  4. 修補相關漏洞。微軟 EternalBlue 安全性修補程式的安裝可點此。而 Windows XP、Windows 8等系統的使用者,可以點擊這裡下載安裝修補程式
  5. 開啟電腦作業系統的Windows Update,隨時升級系統與修補漏洞。

另外請務必注意:如果您的電腦遭攻擊,建議千萬不要乖乖繳納贖金,因為這會助長犯罪,且不保證檔案可以取得回來。

以下為關閉445通訊埠之參考步驟:

1、從控制台中選擇「Windows 防火牆」,並點選左方「進階設定」: 繼續閱讀