公安部网络攻击_公安部网站受勒索病毒攻击

hacker|
439

公安专门搞黑客是什么支队

网安警察智斗黑客探秘:实现区内公安网络动态防护

环球网

2019-02-28 08:40环球网官方帐号

关注

天津网安警察智斗黑客探秘

□ 本报记者 张昊 张弛

□ 本报见习记者 刘欣

天津市滨海新区公安局有一群特殊的民警,他们像医生一样守护着公安网络安全,与黑客过招,为警用网络建立强大的免疫系统和疾控监测,诊治网络病毒及安全问题。

近日,《法制日报》记者深入天津市滨海新区公安局科技信息化支队(以下简称科信支队),了解这支幕后队伍与黑客不见面的交锋。

上医治未病

赶在黑客前修复网站漏洞

2019年全国两会即将召开,科信支队严阵以待。

去年全国两会期间成功处置的一起案件,让科信支队科长杨连群记忆犹新。

当时,科信支队在网上巡查中发现某企业官网流量异常。访问企业网站时,会在本机生成一个程序,自动链接到某境外恶意域名。

“经进一步分析发现,这个网站被植入了木马程序。我们立即通知相关部门,责令这家企业官网整改,堵塞漏洞。”杨连群说,如果公安机关没有发现那个漏洞,不法分子很可能利用它链接到非法网站,甚至是暴恐音视频网站,从而产生恶劣影响。

从2014年开始,滨海新区公安局建设第一期网络安全系统,当时是为了进行公安专网内部管理。后来在实践中发现,公安内网也受到许多嗅探攻击,物理隔离已不能满足安全需求。于是建设了第二期互联网安全防护体系,确保滨海新区公安系统内网外网整体安全。参照前期建设思路,2016年在视频物联网建设时,设计了整体纵深防御体系。

纵深防御体系基础安全防护覆盖物理、网络、主机、应用、数据等方面,利用技术管控,形成事前防范、事中监控、事后追溯全流程安全运维闭环。

0Day漏洞、勒索病毒、Kuzzle病毒……近年来,网络安全对抗态势愈演愈烈,攻击变得更有针对性。面对重要行业、政府机关的攻击数量增多,方式和手段翻新。

记者从科信支队保留的截图中看到一次网络攻击场景,纵深防御体系起到“上医治未病”的效果。

2018年3月29日,监控系统发出异常警告,某行政审批业务应用系统主机收到来自某IP的网站频繁登录请求。一个登录页面,用户名处简单填写了一个汉语拼音名字,密码空白。

多年前,滨海新区成立行政审批局后,原来分散在18个不同单位的216项审批职责归入一个部门,一枚公章取代了109枚公章。公安系统也推出网上便民举措,开通网上行政审批功能。

“一般而言,对行政审批网站的访问应该来自辖区内。域外的类似访问,很有可能是在尝试找到系统漏洞。”杨连群告诉记者,黑客发起攻击前,往往先对网站是否存在漏洞进行嗅探,尝试拿到高级权限进入后台,实施违法行为。

“就像某种病原体寻找人群中免疫系统有问题的目标准备下手。”科信支队民警宋津旭说,警方迅速行动,对行政审批网进行体检,赶在黑客前发现网站确实存在的漏洞。第一时间通知责任部门关闭这项功能,修复后再行上线,及时堵住漏洞。

网络安全防护工作的要求不断深化,滨海新区公安的工作方法和思路相应发生很大变化。“纵深防御体系由人工智能建模,积累大量数据实时进行安全分析,民警有针对性地添加安全策略,从事后处理转变为事先预防。”杨连群说。

“这些还都是可视化的。”宋津旭补充道。

辩证论治

防止病毒纵向感染横向传播

“虽说上医可以治未病,但是真地病了怎么办?”面对记者的提问,杨连群操作手边的电脑,调出两次与WannaCry(意为想哭)勒索病毒交手的数据。在纵深防御体系的辅助下,民警犹如实施精准的手术治疗中毒设备。

勒索病毒爆发时,银行、教育、企业感染病毒的系统无法使用,面临数据被破坏无法恢复的情况。

勒索病毒最早爆发时的安全管理监控系统界面上,有一些粉色和红色的圈,颜色越深、面积越大说明异常越严重。

2017年5月13日10时20分许,科信支队民警接到公安内网一台电脑无法使用的电话反映,现场查看发现,这台电脑中了勒索病毒。一台电脑从被攻击到被攻陷大约需要14分钟,14分钟后,这台电脑便会变成病毒源散播病毒。

科信支队迅速召集全体民警进行排查,确定新区公安机关有16台终端及设备中毒,对中毒电脑采取断网、断电措施的同时,通过纵深防御体系全方位添加安全策略及防范措施。两小时内,值班工程师及各系统相关厂商人员陆续到场,完善安全策略,进一步控制公安网内病毒传播途径,同时对病毒进行分析和处理。

此后的步骤类似于疫苗生产、疫苗注射,让系统对病毒产生免疫力。病毒样本立即被提取,送至杀毒软件厂商手中。厂商完成分析并测试杀毒成功,把杀毒软件升级包传回,在公安网和互联网中下发。

从科信支队发现病毒到完成这些步骤,仅用时4小时10分钟,而没有类似纵深防御体系的大型网络,要完全康复往往需要两三周时间。

滨海新区公安网络在纵深防御体系保护下,纵向防止从外向内的感染,横向防止机器间的传播。出入境管理、人口办证大厅等对外服务窗口业务没有因病毒爆发停办,保证了26套业务系统的正常运行。

第一次爆发后,勒索病毒时不时出现变种。随后又针对视频专网发起攻击。

杨连群指着屏幕上的几个时间节点说,当时公安视频网综合安防管控平台警示,内网主机出现异常。民警第一时间进行溯源分析和实际环境验证工作,确认滨海新区公安视频网爆发WannaCry勒索病毒。

“这个视频专网有3万余个点位,投资数亿元,中毒设备不断向外扩散病毒,视频网可能完全瘫痪,后果严重。”宋津旭说,民警利用纵深防御系统,精准确认滨海新区公安视频网内3个分局50台终端感染。添加策略屏蔽病毒入口并分析来源发现,这次病毒来自非滨海新区视频网的4台终端。

“以往人工挨个排查设备费时费力,大数据分析平台的好处此时显现出来,精准定位相当于靶向治疗。”宋津旭说,这次处置比第一次快得多,用时不到两小时。

提升内控

实现区内公安网络动态防护

记者采访时,仅一上午时间,系统就发出195个警告。

“若发生违规行为,内部管控就可能失效。”杨连群用激光笔指着大屏幕上的实时数据说,纵深防御体系不但意味着阻断攻击,还包括加强内部的安全管理,防止城池从内部被攻破。

不久前,科信支队民警和工程师在某办公室发现一台未经备案接入网络的无线路由器,而且处于开机运行状态。经检查,通过这台路由器接入系统的电脑没有安装必备的安全管理软件。

“滨海新区公安局依据系统记录,处罚了当事人,关闭了他的网络使用权限。”杨连群说。

“网络攻击以一种代价较小的手段,影响政治、经济、国计民生。”宋津旭说,几次病毒事件都显示出加强内部管控的重要性。

“通过构建纵深防御体系,让所有动作产生记录并可以追诉,从抽样数据分析到全部数据分析,从关注因果关系到相关关系,滨海新区公安局实现对区内公安网络的动态防护。”杨连群愈发强烈地感觉到,公安机关网络安全是社会安全的基础,是安全工作的重中之重。

受勒索病毒影响公安网络何时恢复正常

针对这个情况,可以安装腾讯电脑管家等杀毒软件查杀

以腾讯电脑管家为例查杀一下;

1、打开腾讯电脑管家——选择病毒查杀

2、点击病毒查杀的功能就可以智能的扫描病毒木马,直接查杀了(有需要的,也可选择全盘查杀,查杀更全面些)

3、如果有杀毒不掉或顽固木马病毒,可以在安全模式下全盘的查杀病毒。

重启计算机按f8,屏幕显示win系统启动选项菜单,按下键移动到“带命令提示符的安全模式”,回车;找到电脑里面的杀毒软件杀毒就可以。

国家网信安全中心紧急通报勒索病毒尽快打补丁是怎么回事?

国家网络与信息安全信息通报中心紧急通报:2017年5月12日20时左右,新型“蠕虫”式勒索病毒爆发,目前已有100多个国家和地区的数万台电脑遭该勒索病毒感染,我国部分Windows系列操作系统用户已经遭到感染。

请广大计算机用户尽快升级安装补丁,地址为:

Windows 2003和XP没有官方补丁,相关用户可打开并启用Windows防火墙,进入"高级设置",禁用"文件和打印机共享"设置;或启用个人防火墙关闭445以及135、137、138、139等高风险端口。

已感染病毒机器请立即断网,避免进一步传播感染。

5 月 12 日起,全球范围内爆发基于Windows网络共享协议进行攻击传播的蠕虫恶意代码,这是不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件,用户只要开机上网就可被攻击。五个小时内,包括英国、俄罗斯、整个欧洲以及国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件,对重要数据造成严重损失。

最可怕的是,这是不法分子利用NSA黑客武器库泄漏的“永恒之蓝”发起的蠕虫病毒攻击传播勒索恶意事件。恶意代码会扫描开放 445 文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

有一高校学生的电脑中了勒索病毒,且勒索内容太特别搞笑:要求尽快支付勒索赎金,否则将删除文件,甚至提出半年后如果还没支付的穷人可以参加免费解压的活动。原来以为这只是个小范围的恶作剧式的勒索软件,没想到昨晚该勒索软件大面积爆发,许多高校学生中招,愈演愈烈。

服务器被勒索病毒攻击怎么办

如果我们的计算机服务器中了勒索病毒,我们首先的做法就是要切断网络,减少病毒的再次传播,确保内网下的其他计算机不被勒索病毒感染,然后我们就要查找病毒来源,对病毒样本进行分析,采用合适的数据恢复方式,解决中病毒的服务器。

1,服务器怎么中勒索病毒的

计算机服务器被勒索病毒攻击主要通过以下几种方式:

(1),弱口令攻击。

(2),远程桌面爆破

(3),系统漏洞

(4),恶意链接木马攻击

当然服务器被勒索病毒攻击不止以上方式,它还可以潜藏在邮件附件链接里面或通过钓鱼网站里面,在非官方的软件平台内隐藏,我们只要下载点击就会被攻击,还会通过服务器系统漏洞,共享文档,系统内网传播等方式进行攻击,从而使我们的计算机无法操作。

2,服务器中了勒索病毒怎么办

如果我们的计算机被勒索病毒攻击,我们首先要尽快切断网络,将内网下的计算机分离,减少被传播的几率,然后寻找专业的数据恢复工程师进行数据恢复,切勿自行恢复。由于勒索病毒加密算法不断升级,盲目自行通过修改后缀的方式或通过其他杀毒软件恢复,很有可能恢复不成功,还会造成源文件的损坏,给二次恢复带来更大的困难。专业数据恢复工程师拥有多年的数据恢复经验,对各种后缀的勒索病毒家族有着全面的了解,通过他们来恢复更加的可靠。

并且希望大家看到勒索病毒后切勿向黑客支付赎金,这样很有可能会造成二次勒索,毕竟他们已经掌握了我们大部分数据,为我们的后期工作埋下隐患。建议大家如果数据不重要的话,可以尝试全盘扫杀后重装计算机系统,后期做好系统的防护即可,提高安全意识,如果我们的数据很重要,建议大家可以选择专业数据恢复工程师来操作,这样安全可靠,数据恢复有保证。

3,服务器数据库日常防护建议

(1),数据库口令设置要尽可能复杂,可以结合数字+字母大小写的方式无规律设置,位数至少在8位数以上,远程操作口令也要尽可能复杂,不给黑客任何机会。

(2),非必要不开启远程操作端口,非必要关闭共享文档。

(3),定期对系统的口令进行维护,查杀系统漏洞,及时打上必定,维护系统安全。

(4),不随意点击陌生链接与邮件,下载软件要在官方平台下载。

(5),不安装系统拦截的软件,切勿自行盲目随意添加信任。

(6),内网下的计算机密码设置要不同,不要随意链接外网。

专家揭"勒索病毒"真面目今日或再迎病毒传染高峰是怎么回事?

12号,全球近百个国家和地区遭受到一种勒索软件的攻击,有网络安全公司表示,目前全球至少发生了约7万5千起此类网络攻击事件。事件发生后,受波及的多国采取应对措施,欧洲刑警组织也对“幕后黑手”展开调查。

13号,欧洲刑警组织在其官网上发布消息称,欧洲刑警组织已经成立网络安全专家小组,对发动本轮网络攻击的“幕后黑手”展开调查。此外,欧洲刑警组织还开始与受影响国家的相关机构展开紧密合作,共同应对网络攻击威胁,并向受害者提供帮助。

据报道,电脑被这种勒索软件感染后,其中文件会被加密锁住,支付攻击者所要求的赎金后才能解密恢复。网络安全专家说,这种勒索软件利用了“视窗”操作系统的一个名为“永恒之蓝”的漏洞。

微软发布相关漏洞补丁

美国微软公司12号宣布针对攻击所利用的“视窗”操作系统漏洞,为一些它已停止服务的“视窗”平台提供补丁。

英全民医疗体系电脑系统恢复正常

在本轮网络攻击中,英国NHS,也就是全民医疗体系旗下多家医疗机构的电脑系统瘫痪。目前,除了其中6家外,其余约97%已经恢复正常。英国首相特雷莎·梅13号发表讲话,称英国国家网络安全中心正在与所有受攻击的机构合作调查。

事实上,这次大规模的网络攻击并不仅限于英国。当地时间12号,俄罗斯内政部表示,内政部约1000台电脑遭黑客攻击,但电脑系统中的信息并未遭到泄露。同样遭到攻击的美国联邦快递集团表示,部分使用Windows操作系统的电脑遭到了攻击,目前正在尽快补救。西班牙国家情报中心也证实,西班牙多家公司遭受了大规模的网络黑客攻击。电信业巨头西班牙电信总部的多台电脑陷入瘫痪。

研究人员:全球损失不可估量

美国著名软件公司赛门铁克公司研究人员13号预计,此次网络攻击事件,全球损失不可估量。

赛门铁克公司研究人员表示,修复漏洞中最昂贵的部分是清空每台受攻击的电脑或服务器的恶意软件,并将数据重新加密。单单此项内容就将花费高达数千万美元。

据路透社报道,软件公司关于修复漏洞的高额损失并没有包含受影响的企业所遭受的损失。

我国相关部门采取防范措施

由于这个勒索蠕虫病毒的发展速度迅猛,不仅在世界范围内造成了极大的危害,对我国的很多行业网络也造成极大影响,目前已知遭受攻击的行业包括教育、石油、交通、公安等,针对这个情况,公安部网安局正在协调我国各家网络信息安全企业对这个勒索蠕虫病毒进行预防和查杀。

据公安部网安局专家介绍,虽然目前国内部分网络运营商已经采取了防范措施,但是在一些行业内网中依然存在大量漏洞,并成为攻击目标,而一旦这些行业内部的关键服务器系统遭到攻击,从而将会带来很严重的损失。

公安部网络安全保卫局总工程师 郭启全:因为它是在互联网上传播,互联网是连通的,所以它是全球性的。有些部门的内网本来是和外网是逻辑隔离或者是物理隔离的,但是现在有些行业有些非法外联,或者是有些人不注意用U盘又插内网又插外网,因此很容易把病毒带到内网当中。

据记者了解,这个勒索蠕虫病毒会在局域网内进行主动攻击,病毒会通过文件共享端口进行蠕虫式感染传播,而没有修补系统漏洞的局域网用户就会被病毒感染。

公安部网络安全保卫局总工程师 郭启全:现在我们及时监测病毒的传播、变种情况,然后还是要及时监测发现,及时通报预警,及时处置。这几天,全国公安机关和其他部门和专家密切配合,特别是一些信息安全企业的专家,尽快支持我们重要行业部门,去快速处置,快速升级,打补丁,另外公安机关还在开展侦查和调查。

勒索蠕虫病毒真面目如何?

5月12日开始散播勒索蠕虫病毒,从发现到大面积传播,仅仅用了几个小时,其中高校成为了重灾区。那么,这款病毒是一个什么样的病毒,如何传播,何以造成如此严重的后果呢?

这款勒索蠕虫病毒是针对微软的永恒之蓝的漏洞进行传播和攻击的。一旦电脑感染该病毒,被感染电脑会主动对局域网内的其他电脑进行随机攻击,局域网内没有修补漏洞的电脑理论上将无一幸免的感染该病毒。而该漏洞微软在今年3月份已经发布补丁,对漏洞进行了修复。

网络安全专家 孙晓骏:这个病毒利用了一个漏洞,但是我们用户没有打补丁的习惯,没有及时修复这次漏洞,这个病毒样本通过漏洞攻击了非常多的电脑。

根据网络安全公司数据统计,截止5月13日晚8点,我国共有39730家机构被感染,其中教育科研机构有4341家,高校成为了这次蠕虫病毒的重灾区。

网络安全专家 孙晓骏:这次病毒利用了445的一个重要的端口。校园网因为ip直连的情况,导致没有一个nat和防火墙来阻断对445端口的访问所以在校园网没有打补丁的机器就直接暴露在病毒之下了。

因为电脑蠕虫病毒有主动攻击的特性,所以每一次蠕虫病毒的传播范围都很广。然而在5月12号爆发的蠕虫病毒与以往不同,它入侵电脑后会加密电脑中图片、文档、视频、压缩包等各类资料,并跳出弹窗,被告之只有交了赎金,才能解密电脑中被加密的资料。

被感染蠕虫病毒后,不到十秒,电脑里的所有用户文件全部被加密无法打开。网络安全专家介绍,用户电脑一旦被感染这种勒索病毒,被加密的文件目前还没有找到有效的办法可以解锁。而专家并不建议用户支付赎金取得解锁。

网络安全专家 孙晓骏:加密的文件会根据病毒指引去付赎金获得密钥,但是根据目前的研究看成功的几率非常低,整个互联网安全界在积极的探索有没有办法解开这个密钥。因为它用的是高强度非对称加密的算法,这个密钥空间非常大,就算用暴力破解也需要非常长的时间,目前来看是不可接受的。

针对已经被感染病毒的用户,专家建议首先使用安全软件查杀蠕虫病毒,并保留被加密的文件,待日后网络安全公司找到有效方法后再进行解锁。

5月15日可能再次迎来病毒传染高峰

勒索蠕虫病毒从发现到爆发,仅用了几个小时,然而网络专家表示,传染高峰期不能单纯认为已经过去。在5月15日,也就是下周一可能再次出现一个高峰,网络专家特别提示,网民们一定要做好防范措施。

这次勒索蠕虫病毒爆发的时间是5月12日,星期五,正是机构和单位休息的周末,网络安全专家提示,周一上班首先要做的就是先断网,进行补丁修复。

网络安全专家 孙晓骏:周一上班一定要先拔网线,安装安全软件,打上补丁,然后再插上网线进行工作,否则没有打补丁的电脑非常大的几率会收到蠕虫病毒攻击。

受勒索病毒影响公安系统什么时候恢复正常

从上周五开始,一款名为"WannaCry"的勒索病毒正在全球范围内肆虐。"WannaCry"攻击了全球超过150个国家和地区的网络,包括美国、中国以及整个欧洲在内的多个高校内网、大型企业内网和政府机构专网"被袭",一度造成诸多业务和服务瘫痪。而遭受感染的电脑之后,电脑里的所有数据都会被加密,用户完全打不开,接着屏幕会弹出消息框,要求受害人在三天内支付300美元同等价值的比特币赎金,超时翻倍。因此,这款勒索病毒别名也叫‘比特币病毒’。WannaCry具备了一款超级病毒应有的特点:神秘、快速以及严重的破坏。而全球范围内的安全专家也在“加班加点“。微软第一时间已经发布了相关的补丁 MS17-010 用以修复被 “ Eternal Blue” 攻击的系统漏洞。因为这次中招的用户几乎都是Windows用户,其它操作系统如 mac OS、Android、iOS 均未中招。腾讯电脑管家等国内安全团队也推出了开机解决方案和免疫修复工具。同时,也有不少安全专家建议用户,关闭Windows 的 135、139、445 端口。因为这些端口默认状态下是开放的,而WannaCry 正是通过 445 端口来进行大规模传播。但随着WannaCry变种的预警出现,可以预见,短期内安全专家们与病毒作者间的猫鼠游戏还将持续一段时间。还有什么能够做的?有一件事似乎被大多数人都忽视了,那就是“备份“。在国内至少有90%以上的网民,几乎没有备份意识——毕竟我们已经过了太久太“舒服“的日子。“网民几乎已经忘了电脑病毒这个东西,以为自熊猫烧香后,病毒已经不见了。其实,不是病毒不见了,而网民看不见而已。病毒一直都在,庞大的黑色产业链越来越专业,隐藏越来越深,也基本上不破坏系统,目标只是赚钱。”——安全专家李铁军表示。而正是这种“不备份“的习惯,让Wannacry打了个我们措手不及。试想,如果所有网民都有良好的备份习惯,始作俑者向谁去“勒索“?所以从某种程度上说,这个“不爱备份“的坏习惯所带来的风险和危害甚至超过了这次的“比特币病毒”Wannacry。因为即使没有病毒入侵,你也可能遭遇硬盘损坏、电脑丢失等种种其他想不到的情况,而因为你不爱备份,那些你所珍藏或重视的东西,也将付之一炬。那么,我们应该如何正确的备份,以至于将事情的危害降至最低呢?有三条建议供你参考:1、重要资料一定备份2、按文件种类和用途区分备份3、少用和慎用U盘和移动硬盘备份,多用和勤用云端备份什么是重要资料?从博主的理解上来看,一个是跟你的经济利益挂钩的,还有一个是跟你的情感利益挂钩的。比如跟经济利益相关的,你的所有的工作资料、你的简历、你的账单、你的健康报告等所有涉及到你切身利益的东西且重要的,都应该备份。而一些你自己拍摄的照片、视频、音频,甚至包括你爱的音乐、电影等内容,可以称为和情感利益挂钩的文件,这些内容是你的美好记忆和感受,值得永久珍藏的。按文件种类和用途区分备份就博主的经验来看,针对不同的文件选择不同的云存储产品: Office、PDF等小容量且操作频繁的文档存在云笔记,比如有道云笔记;照片、视频、电影、音乐等大容量存网盘。和我经济利益相关的内容,绝大部分都是一些办公文档以及个人重要信息,比如说简历,我备份在有道云笔记上,方法很简单,而且可以根据自己的需求利用多级目录分类,如下:为什么我不选择网盘来存储这些工作?因为网盘不方便查阅和分享。比如,博主在网盘网页版打开一份Word文档,则显示需要重新转码才能查看(而且转码一直不成功),操作很不方便。而用有道云笔记的查阅体验方便得多,不需要转码立即就可查看。这对追求工作效率的职场人士来说,尤为重要。而且有道云笔记本身就是为职场、办公、学习等场景度身打造的。除了上传备份功能外,还可以在有道云笔记上面产生内容、修改编辑、协同分享、分类管理等,实现资料之间的无缝转换。但如果和我情感相关的照片、视频,还有我喜欢的音乐和电影,我会存在网盘里,而不建议存在云笔记里。原因很简单,网盘容量大,而云笔记容量相对较小。一般网盘容量至少也在1T以上,扩容后可以增至5T,而虽然有道云笔记初始空间就有3G,最多可扩容至50G,但相对网盘来说,还是小巫见大巫了。不过就有道云笔记而言,3G初始容量,存储诸如word、ppt、PDF等仅几百KB或者几M的文档来说还是绰绰有余的。另外,网盘里的这些照片视频我也不会自恋到天天拿出来看,而是在需要的时候去下载或者查看,所以存放在网盘是又稳妥又安全的。多用云端备份 慎用U盘和移动硬盘为什么建议用有道云笔记或网盘备份资料,而不建议用U盘和移动硬盘?有三点原因:第一,不方便。实在是太不方便了,移动互联网如此发达的今天,U盘几乎淡出了人们的视野,移动硬盘因为容量足够大还有用武之地,但也被网盘动辄5T的储存容量给挤压的空间无几了。原因就是,U盘和移动硬盘,无法满足现代人随需随取的要求,而有道云笔记等产品却能很好满足。第二,U盘和移动硬盘容易丢失或者损坏也是一大问题。比如说博主,已经不知道丢了多少个U盘了,随之而去的是U盘里面那些重要而又珍贵的文件。第三,U盘和移动硬盘本身就是一个巨大的移动“毒库“。你还记得上学时候你的电脑多少次被别人的U盘染上病毒的么?还记得因此重装过多少次电脑?因此换过多少次硬盘?而在此次的“比特币勒索病毒“风波里,北京市委网信办、北京市公安局、北京市经信委联合发出的通知有一条就明确指出,“严格禁止使用U盘、移动硬盘等可执行摆渡攻击的设备。“"WannaCry"的肆虐还在继续,已经有"中招"用户开始"投降",向黑客支付比特币以解锁中毒的加密文件。但值得庆幸的是这只占极少数,其背后的犯罪团伙并没有从中攫取太多利益——这看上去结果并没有那么坏。但痛定思痛,如果每个人都更加强防范意识:该打的补丁要及时打、不该点开的文件不要点、最重要的是,该备份的东西,一定要及时备份!或许下次黑客再来袭的时候,我们就不会如此慌乱。

0条大神的评论

发表评论