CNCERT開通WannaCry勒索病毒感染資料免費查詢服務
2017年5月12日,WannaCry勒索病毒利用Windows SMB(永恆之藍)漏洞在全球快速傳播、大範圍感染,國家網際網路應急中心(以下簡稱“CNCERT”)啟動網路安全應急響應,對WannaCry勒索軟體及相關網路攻擊活動進行監測並向我國廣大使用者提出防範建議,具體詳見CNCERT在2017年5月13日釋出的《關於防範Windows作業系統勒索軟體WannaCry的情況通報》。
為實時掌握WannaCry勒索病毒及其變種在我國的傳播感染情況,CNCERT持續開展針對該病毒的監測工作。根據分析,WannaCry勒索病毒成功感染計算機並執行後,首先會主動連線一個開關域名。如果與開關域名通訊成功,該病毒將不執行勒索行為,但病毒檔案仍駐留在被感染計算機中;如果通訊失敗,該病毒將執行勒索行為加密計算機中檔案,並繼續向區域網或網際網路上的其他計算機傳播和感染。據此,截至2019年4月9日,CNCERT監測發現我國境內疑似感染WannaCry勒索病毒的計算機數量超過30萬臺,仍有大量的計算機未安裝“永恆之藍”漏洞補丁和防毒軟體,我國計算機感染WannaCry勒索病毒疫情依然比較嚴峻。
為了有效控制WannaCry勒索病毒的傳播感染,CNCERT開通了該病毒感染資料免費查詢服務。查詢說明如下:
1、WannaCry勒索病毒是利用Windows的“永恆之藍”病毒進行傳播,該病毒暫只能感染Windows作業系統,請您在Windows作業系統上的瀏覽器中輸入查詢地址開啟查詢頁面進行查詢,查詢地址為:http://wanna-check.cert.org.cn。
2、若提示IP地址承載的計算機受到感染,建議使用WannaCry勒索病毒專殺工具進行查殺,並及時修復相關漏洞。
"永恆之藍"漏洞補丁官方地址:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2017/ms17-010
3、如果您使用寬頻撥號上網或手機上網,由於IP地址經常變化,會導致查詢結果不準確,僅供參考。
如果您有意見或建議,歡迎通過電話010-82990999或郵箱[email protected]與CNCERT聯絡。
宣告:本文來自國家網際網路應急中心CNCERT,版權歸作者所有。文章內容僅代表作者獨立觀點,不代表安全內參立場,轉載目的在於傳遞更多資訊。如有侵權,請聯絡 [email protected]。