江西受勒索病毒影響程度全國排第四!省網信安全中心:病毒出現變種

文章推薦指數: 80 %
投票人數:10人

14日上午,360威脅情報中心發布了WannaCrypt(永恆之藍)勒索蠕蟲最新態勢,截至到5月13日20點,國內有29372家機構組織的數十萬台機器感染,其中有教育科研機構4341家中招,是此次事件的重災區。

根據360威脅情報中心的統計,在短短一天多的時間,WannaCrypt(永恆之藍)勒索蠕蟲已經攻擊了近百個國家的超過10萬家企業和公共組織,其中包括1600家美國組織,11200家俄羅斯組織。

國內被感染的組織和機構已經覆蓋了幾乎所有地區,影響範圍遍布高校、火車站、自助終端、郵政、加油站、醫院、政府辦事終端等多個領域,被感染的電腦數字還在不斷增長中。

從行業分布來看,教育科研機構成為最大的重災區。

共有4316個教育機構IP被發現感染永恆之藍勒索蠕蟲,占比為14.7%;其次是生活服務類機構,3302個,占比11.2%;商業中心(辦公樓、寫字樓、購物中心等)3014個,占比10.3%,交通運輸2686個,占比9.1%。

另有1053個政府、事業單位及社會團體,706個醫療衛生機構、422個企業,以及85個宗教設施的IP都被發現感染了永恆之藍勒索蠕蟲。

在受影響的地區中,江蘇、浙江、廣東、江西、上海、山東、北京和廣西排名前八位。

WannaCrypt(永恆之藍)勒索蠕蟲是從5月12日開始突然在全球爆發的勒索蠕蟲攻擊,包括英國醫療系統、快遞公司FedEx、俄羅斯內政部、俄羅斯電信公司Megafon、西班牙電信都被攻陷。

WannaCrypt(永恆之藍)勒索蠕蟲利用的是泄露的NSA網絡軍火庫中的永恆之藍攻擊程序,這是NSA網絡軍火民用化的全球第一例。

一個月前,第四批NSA相關網絡攻擊工具及文檔被Shadow Brokers組織公布,包含了涉及多個Windows系統服務(SMB、RDP、IIS)的遠程命令執行工具,其中就包括「永恆之藍」攻擊程序。

5月14日,江西省網絡與信息安全信息通報中心發出《關於WannaCry勒索蠕蟲出現變種及處置工作建議的通知》。

《通知》指出,有關部門監測發現,WannaCry勒索蠕蟲出現了變種:WannaCry 2.0,建議立即進行關注和處置。

通知稱,與之前版本的不同是,這個變種取消了所謂的Kill Switch,不能通過註冊某個域名來關閉變種勒索蠕蟲的傳播。

該變種的傳播速度可能會更快,該變種的有關處置方法與之前版本相同,建議請各單位立即進行關注和處置。

以下是通知全文:

WannaCry勒索蠕蟲出現變種及處置工作建議

有關部門監測發現,WannaCry勒索蠕蟲出現了變種:WannaCry 2.0,與之前版本的不同是,這個變種取消了所謂的Kill Switch,不能通過註冊某個域名來關閉變種勒索蠕蟲的傳播。

該變種的傳播速度可能會更快,該變種的有關處置方法與之前版本相同,建議請各單位立即進行關注和處置。

一、將此情況快速通報相關單位,立即組織內網檢測,查找所有開放445 SMB服務埠的終端和伺服器,一旦發現中毒機器,立即斷網處置,目前看來對硬碟格式化可清除病毒。

二、目前微軟已發布補丁MS17-010修復了「永恆之藍」攻擊的系統漏洞,請儘快為電腦安裝此補丁,網址為https://technet.microsoft.com/zh-cn/library/security/MS17-010;對於XP、2003等微軟已不再提供安全更新的機器,建議升級作業系統版本,或使用360「NSA武器庫免疫工具」檢測系統是否存在漏洞,並關閉受到漏洞影響的埠,可以避免遭到勒索軟體等病毒的侵害。

免疫工具下載地址:http://dl.360safe.com/nsa/nsatool.exe。

三、一旦發現中毒機器,立即斷網

四、啟用並打開「Windows防火牆」,進入「高級設置」,在入站規則里禁用「文件和印表機共享」相關規則。

關閉UDP135、445、137、138、139埠,關閉網絡文件共享。

五、嚴格禁止使用U盤、移動硬碟等可執行擺渡攻擊的設備。

六、儘快備份自己電腦中的重要文件資料到存儲設備上。

七、及時更新作業系統和應用程式到最新的版本。

八、加強電子郵件安全,有效的阻攔掉釣魚郵件,可以消除很多隱患。

九、安裝正版作業系統、Office軟體等。

江西省網絡與信息安全信息通報中心

2017年5月14日

「勒索病毒」應對指南

一、準備一個U盤或移動硬碟,周一上班前,可以在家裡的安全網絡環境下,下載360安全衛士【離線救災版】

二、到公司後,先拔掉辦公電腦的網線,關掉無線網絡開關,然後再開機。

三、使用準備好的U盤或移動硬碟插入辦公電腦,安裝360安全衛士【離線救災版】

四、360安全衛士【離線救災版】的NSA武器庫免疫工具會自動運行,並檢測您的電腦是否存在漏洞。

如圖代表了您當前系統沒有安裝漏洞補丁,請您點擊【立即修復】

提示:本次的【永恆之藍】漏洞是利用Windows 系統區域網共享漏洞。

如果您的系統本身存在問題(例如是GHOST精簡版)可能無法正常安裝補丁。

出於安全考慮,工具會直接為您

五、修復漏洞過程中,請您耐心等候,一般需要 3~5 分鐘。

修復成功後,會彈窗提示您。

請您【重啟電腦】,以便修復操作徹底生效

六、重啟電腦後,您可以通過桌面的【勒索病毒救災】快捷方式再次運行 NSA 防禦工具,確保您的系統已經修復完成。

補充說明:針對部分特殊系統(例如GHOST精簡系統),由於系統本身被人為的修改導致無法正常安裝本次的漏洞修復程序,出於安全考慮,工具會直接為您,您將看到如下畫面:


請為這篇文章評分?


相關文章