好久没写博客了,自从定性专做技术扩展服务后,已经有两年半没有正式写过博客,要不是这次WannaCry病毒的厉害程度,我也懒得去写博客,为什么呢?写技术文章吗?两年多没有研究新的技术,没有什么好写的!所以也没有正式动笔去写。

关于WannaCry病毒其实来源于美国国家安全局的一个武器库(相当于一个虚拟的武器装备,其威力相当于网络战争的核武器),用于未来有一天如果某些国家或者机构对美国构成直接的威胁,美国政府就有可能这么干了!好了!这里只是一个提示而已,当然!这也证明了作为美国政府来讲,人家实力上还是挺牛逼的(至少这次威胁到的是所有接入国际互联网的国家),效果上可以和10年前中国爆发的熊猫烧香病毒的威力一样牛逼。

其实要真的说预防WannaCry病毒也只是暂时的,毕竟能从这个病毒里去改动的作者不止是一个组织(可能是一个机构、一个公司或者一个人),随着WannaCry病毒的变种已经造成了很大程度上的升级,微软公司虽然也在第一时间发布了补丁包,同时国内360公司也做出了预防。但是这样就真的有效果吗?就我们做技术的一群人来讲,这样的病毒其实不复杂,很容易去理解,但如果真要去写一套解决方案,我估计除了真正的大牛级别的人联合一起研究,没人敢说这套病毒真能够干掉。

现在很多企业、政府机构、教育机构、医院、公安及一些第三方敏感的内网服务部分已经大面积被感染,同时除了微软发布的Windows 10以外的版本,基本在国内80%的windows版本都中招,其实中招的原理无非是没有刻意去关闭端口,其实笔者想告诉你们的是,你以为你刻意把那些端口关闭了就能阻止吗?对于普通人来讲,无非是所有的盘符都格式化后重装系统,但你有想过这样做的问题在哪吗?说不定病毒的入口早已经在安装盘上就已经出现了,或者装好系统把补丁安装上去就没事了,但还是会中病毒!为什么这么说?现在很多企业及政府机构都会把IT服务外包给IT公司,而有些公司为了节约成本,从网上下载一个操作系统(这系统其实本身就有病毒,有些参数被改变),然而给你电脑装上去,最后后台只要在一连网的状态下就会被连接到一些指定的IP连接上,这些IP连接一般是直接连接到系统专制的入口处,假设如果这些连接指定的IP被改变了,连接的是带病毒的服务器上或者指定的IP点上,那么即使你很小心,但也是道高一丈,魔高一尺。在这样看来,封闭端口又显得不那么重要,但确实是如此!就连笔者一个上海的朋友,他们公司的ECS服务器都能中病毒!具体中毒方式我也不想去问,总之如果想不被中病毒,几乎中毒的可能性还是挺低的,为什么?只要病毒入侵到终端计算机上,那么子级下所有的电脑或者手机(如果病毒兼容安卓、IOS)都会被感染,因为今天的互联网我们无时无刻都连着互联网做自己有趣的事!所以不管是电脑也好、手机也罢!给自己装一款信得过的杀毒软件,随时更新新的系统版本或者打补丁,少用一些不知名的软件,这样对于感染病毒多少还能起到预防的作用。

希望大家不要害怕,十年前的熊猫烧香病毒我们都没有怕过!今天我们又何必去怕?

关于WannaCry病毒的见解与预防,我有话说!的更多相关文章

  1. WannaCry病毒应急处置

    WannaCry病毒应急处置 病毒介绍   近期勒索病毒WannaCry大面积爆发,并迅速蔓延.被感染的机器,病毒会自动加密系统中的图片.文档.音频.视频等几乎所有类型的文件,必须缴纳高额勒索金(人民 ...

  2. WANNACRY病毒中的加密技术分析

    WANNACRY病毒中的加密技术分析 2019/11/6 16:56:46 分析WANNACRY病毒中的加解密技术的应用.分析内容包括但不限于:对称密码技术和公钥密码技术的作用:受害者支付赎金后就会恢 ...

  3. 【wannacry病毒之暗网】-如何访问"暗网"(慎入)

    心里能力不强的人,请别看. 有些事情还是不要接触比较好, 社会最恶一面不是随随便便就能接触到的, 也不是你能理解的 你想要用暗网做什么是你考虑的一个问题 什么是暗网? 所谓的"暗网" ...

  4. Android版本的"Wannacry"文件加密病毒样本分析(附带锁机)

    一.前言 之前一个Wannacry病毒样本在PC端肆意了很久,就是RSA加密文件,勒索钱财.不给钱就删除.但是现在移动设备如此之多,就有一些不法分子想把这个病毒扩散到移动设备了,这几天一个哥们给了一个 ...

  5. 从Wannacry到WannaRen:螣龙安科带你深度分析勒索病毒原理

    从Wannacry到WannaRen:螣龙安科2020年4月7日,360CERT监测发现网络上出现一款新型勒索病毒wannaRen,该勒索病毒会加密windows系统中几乎所有的文件,并且以.Wann ...

  6. 技术分析 | 新型勒索病毒Petya如何对你的文件进行加密

    6月27日晚间,一波大规模勒索蠕虫病毒攻击重新席卷全球. 媒体报道,欧洲.俄罗斯等多国政府.银行.电力系统.通讯系统.企业以及机场都不同程度的受到了影响. 阿里云安全团队第一时间拿到病毒样本,并进行了 ...

  7. Wannacry样本取证特征与清除

    一.取证特征 1)网络域名特征 http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com 2)文件特征 母体文件 mssecsvc.exe c: ...

  8. 永恒之蓝及WannaCry分析

    以下部分是我的一次大作业,写了大概有一周,拿出来凑篇博客,如果有错误的地方,还请指正.粘贴过程中可能图片有错误. 1.环境搭建及简介 1.1 实验环境 Windows 7 (靶机) Parrot(攻击 ...

  9. wannacry分析--20199319

    病毒概况 WannaCry病毒利用前阵子泄漏的方程式工具包中的"永恒之蓝"漏洞工具,进行网络端口扫描攻击,目标机器被成功攻陷后会从攻击机下载WannaCry病毒进行感染,并作为攻击 ...

随机推荐

  1. Sublime Text 3常用插件

    操作:按下Ctrl+Shift+P调出命令面板 输入install 调出 Install Package 选项并回车,然后在列表中选中要安装的插件. 常用插件: 1---- Bracket Highl ...

  2. 安装Postgresql

    p.MsoNormal,li.MsoNormal,div.MsoNormal { margin: 0cm; margin-bottom: .0001pt; line-height: 150%; fon ...

  3. 20155231 2016-2017-2 《Java程序设计》第5周学习总结

    # 20155231 2016-2017-2 <Java程序设计>第5周学习总结 教材学习内容总结 学习目标 理解异常架构 掌握try...catch...finally处理异常的方法 会 ...

  4. 【Egret】使用Egret开发的HTML5项目,使用本地电脑作为服务器进行移动端调试流程

    流程: 1.先开启本机IIS服务器 具体开启流程如下:http://www.jb51.net/article/29787.htm 2.添加服务器MIME类型, 按照以下两个教程把所有的MIME类型都添 ...

  5. tomcat配置管理员-走后门

    在Tomcat中,应用程序的部署很简单,只需将你的WAR放到Tomcat的webapp目录下,Tomcat会自动检测到这个文件,并将其解压.在浏览器中访问这个应用的Jsp时,通常第一次会很慢,因为To ...

  6. Codeforces Round #384 (Div. 2).C

    C. Vladik and fractions time limit per test 1 second memory limit per test 256 megabytes input stand ...

  7. JavaWeb总结(六)—Session

    一.Session的介绍 在Web开发中,服务器可以为每个用户浏览器创建一个会话对象(session对象),注意:一个浏览器独占一个session对象(默认情况下).因此,在需要保存用户数据时,服务器 ...

  8. 锋利的jQuery(1)——DOM对象与jQuery对象的转换

    1.认识jQuery DOM对象:即文档对象模型 jQuery对象:通过jQuery包装DOM对象后产生的对象.这是jQuery对象所特有的,在jQuery对象中无法使用DOM对象的任何方法,同时DO ...

  9. 【LeetCode题解】排序

    1. 排序 排序(sort)是一种常见的算法,把数据根据特定的顺序进行排列.经典的排序算法如下: 冒泡排序(bubble sort) 插入排序(insertion sort) 选择排序(selecti ...

  10. ABCD多选正则表达式

    正则表达式: 4个选项,可单选可多选不允许重复 ABCD正则: regexp : /^(?!.*((A.*){2,}|(B.*){2,}|(C.*){2,}|(D.*){2,})$)[A-D]{1,4 ...