2017年5月12日,WannaCry勒索病毒利用Windows SMB(永恒之蓝)漏洞在全球快速传播、大范围感染,国家互联网应急中心(以下简称“CNCERT”)启动网络安全应急响应,对WannaCry勒索软件及相关网络攻击活动进行监测并向我国广大用户提出防范建议,具体详见CNCERT在2017年5月13日发布的《关于防范Windows操作系统勒索软件WannaCry的情况通报》。
为实时掌握WannaCry勒索病毒及其变种在我国的传播感染情况,CNCERT持续开展针对该病毒的监测工作。根据分析,WannaCry勒索病毒成功感染计算机并运行后,首先会主动连接一个开关域名。如果与开关域名通信成功,该病毒将不运行勒索行为,但病毒文件仍驻留在被感染计算机中;如果通信失败,该病毒将运行勒索行为加密计算机中文件,并继续向局域网或互联网上的其他计算机传播和感染。据此,截至2019年4月9日,CNCERT监测发现我国境内疑似感染WannaCry勒索病毒的计算机数量超过30万台,仍有大量的计算机未安装“永恒之蓝”漏洞补丁和杀毒软件,我国计算机感染WannaCry勒索病毒疫情依然比较严峻。
为了有效控制WannaCry勒索病毒的传播感染,CNCERT开通了该病毒感染数据免费查询服务。查询说明如下:
1、WannaCry勒索病毒是利用Windows的“永恒之蓝”病毒进行传播,该病毒暂只能感染Windows操作系统,请您在Windows操作系统上的浏览器中输入查询地址打开查询页面进行查询,查询地址为:http://wanna-check.cert.org.cn。
2、若提示IP地址承载的计算机受到感染,建议使用WannaCry勒索病毒专杀 工具 进行查杀,并及时修复相关漏洞。
"永恒之蓝"漏洞补丁官方地址:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2017/ms17-010
3、如果您使用宽带拨号上网或手机上网,由于IP地址经常变化,会导致查询结果不准确,仅供参考。
如果您有意见或建议,欢迎通过电话010-82990999或邮箱cncert@cert.org.cn与CNCERT联系。
声明:本文来自国家互联网应急中心CNCERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。
以上所述就是小编给大家介绍的《CNCERT开通WannaCry勒索病毒感染数据免费查询服务》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 瞄准大型组织进行勒索:详细分析BitPaymer勒索软件
- GarrantyDecrypt勒索病毒又来?教你如何免受勒索软件的侵害
- GandCrab后继者?Sodinoki勒索软件针对中国用户进行勒索攻击
- 一款注入型勒索病毒Ryuk,拉开2019年勒索病毒攻击的序幕
- JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密
- 勒索病毒攻防演练
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
谷歌时代的柏拉图
[美] 丽贝卡·戈尔茨坦 / 李鹏程 / 中信出版集团·新思文化 / 2017-12-10 / 69.00元
我愿意用我所有的科技去换取和苏格拉底相处的一个下午。 ——史蒂夫•乔布斯 谷歌时代,科技昌明,众声喧哗,哲学提出的许多问题,科学似乎都已经给出了答案。若是如此,为什么我们今天还需要哲学?这个由古希腊城邦时代的哲人苏格拉底和柏拉图开创的学科,真的过时了吗? 已经2400岁 的柏拉图对此有话要说。哲学家兼小说家、美国国家人文奖章获得者戈尔茨坦史海钩沉,从经典著作中复活了柏拉图,让他来......一起来看看 《谷歌时代的柏拉图》 这本书的介绍吧!
CSS 压缩/解压工具
在线压缩/解压 CSS 代码
html转js在线工具
html转js在线工具