近期,勒索病毒肆虐,攻擊著人們的電腦安全。yuwenm小編整理了2017年勒索病毒防范通知,歡迎欣賞與借鑒。
2017年勒索病毒防范通知【篇一】
CERNET各會員單位:
北京時間2017年5月12日20時起,一款名為WannaCry/Wcry的勒索蠕蟲病毒在全球范圍開始傳播。據有關媒體報道,感染該病毒后的系統重要數據會被黑客加密,并索取一定價值的比特幣后,數據才會被解密。因此該病毒可能給用戶帶來的危害很難估計。
該攻擊代碼利用了Windows文件共享協議中的一個安全漏洞通過TCP 445端口進行攻擊,漏洞影響Windows全線的操作系統,微軟2017年3月的例行補丁(MS17-010)對該漏洞進行了修補。WannaCry/Wcry勒索蠕蟲病毒所利用的漏洞攻擊代碼是黑客組織Shadow Brokers(影子經紀人)在今年4月14日披露的Equation Group(方程式組織)使用的黑客工具包中的一個,攻擊程序名為ETERNALBLUE,國內安全廠商命名為“永恒之藍”。
為防范該病毒對CERNET各用戶單位計算機系統的感染和傳播,盡可能減少其危害和影響,建議CERNET各用戶單位盡快采取相應的具體防范措施建議,見附件。
中國教育和科研計算機網CERNET
應急響應組CCERT
2017年5月13日
2017年勒索病毒防范通知【篇二】
2017年5月12日勒索病毒來襲,重要文件被加密。經過初步調查,此類勒索病毒傳播擴散利用了基于445端口的SMB漏洞,感染機器大量重要信息被加密,損失嚴重。此次遠程利用代碼和4月14日黑客組織Shadow Brokers(影子經紀人)公布的EquationGroup(方程式組織)使用黑客工具包有關。其中的ETERNALBLUE模塊是SMB 漏洞利用程序,可以攻擊開放了 445 端口的 Windows 機器,實現遠程命令執行。微軟在今年3月份發布的MS17-010補丁,修復了ETERNALBLUE所利用的SMB漏洞。目前基于ETERNALBLUE的多種攻擊代碼已經在互聯網上廣泛流傳,除了捆綁勒索病毒,還發現有植入遠程控制木馬等其他多種遠程利用方式。
【處置建議】:
1.根據微軟官方發布的聲明稱,上述表項中涉及的大部分漏洞已在微軟目前支持更新的產品中修復,因此建議從微軟官方進行系統升級,保持操作系統補丁的更新。
2.由于微軟已經停止對Windows XP、Windows Vista、Windows Server 2000和Windows Server 2003等的安全更新,因此這些用戶以及其他未及時升級最新補丁的用戶可能具有極大的安全隱患,考慮到近期有可能出現的攻擊威脅,建議做好以下措施:
(1)關閉135、137、139、445、3389等端口的網絡訪問,在辦公用機和服務器上關閉上述服務端口,關閉方式為本地停用相關服務或者在本地系統“防火墻”上禁用相關端口;
(2)做好本單位Window XP、Windows Vista、Windows server 2000和Windows server 2003等主機的排查,使用替代操作系統;
(3) IMAIL、IBM Lotus、MDaemon 等軟件產品用戶需要及時關注廠商安全更新,及時修復。
(4)由于本次Wannacry蠕蟲事件的巨大影響,微軟總部決定發布已停服的XP和部分服務器版特別補丁,請組織對使用xp的終端進行升級。
【安全提示】:
(1)、做好個人重要數據備份。個人的科研數據、工作文檔、照片等,根據其重要程度,定期備份到移動存儲介質、知名網盤或其他計算機中。
(2)、養成良好的網絡瀏覽習慣。不要輕易下載和運行未知網頁上的軟件,減少計算機被入侵的可能。
(3)、注意個人計算機安全維護。自動定期更新系統補丁,安裝常用殺毒軟件和安全軟件,升級到最新病毒庫,并打開其實時監控功能。
(4)、停止使用微軟官方已經明確聲明不會進行安全漏洞修補的操作系統和辦公軟件。Office文檔中的宏是默認禁止的,在無法確認文檔是安全的情況下,切勿盲目打開宏功能。
(5)、不要打開來歷不明或可疑的電子郵件和附件。