「永恆之藍」勒索蠕蟲爆發預警通告

文章推薦指數: 80 %
投票人數:10人

2017年5月12日夜間開始,網際網路爆發大規模勒索者病毒(WannaCry)。

感染該病毒後,電腦文檔被加密,在桌面上顯示窗口,強制用戶支付一定數額的比特幣才能解鎖,給用戶造成了巨大的損失。

比特幣敲詐病毒,主要通過遠程桌面(RDP)漏洞或者RDP弱口令、郵件等方式發送傳播病毒,病毒一旦運行,對系統中目標文件進行病毒加密。

由於比特幣病毒版本不斷更新,病毒的製作者和攻擊者常在境外實施敲詐等犯罪活動,破解難度大、耗時長。

分析發現,很多被入侵破壞的單位和個人網絡安全防護意識不強,防護手段單一,缺乏網絡設備安全管理、重要數據備份、應急處置等制度措施。

本次爆發的勒索軟體是一個名為「wannacry」的新家族,目前無法解密該勒索軟體加密的文件。

該勒索軟體迅速感染全球大量主機的原因是利用了基於445埠傳播擴散的SMB漏洞MS17-010(永恆之藍)。

安全應急處置策略:

1、 對於已經感染勒索蠕蟲的機器設備立即進行隔離處置,進行恢復時針對重要業務系統進行數據備份,針對重要業務終端進行系統鏡像,製作足夠的系統恢復盤護著設備進行替換。

2、 對於未感染勒索蠕蟲的機器設備立即進行數據備份,不點擊下載可疑郵件、文件、程序,不訪問可疑網站平台。

3、 對尚未發現攻擊的機構,網絡管理員在網絡邊界的防火牆上阻斷445埠的訪問,如果邊界上有IPS和360天堤智慧防火牆之類的設備,請升級設備的檢測規則到最新版本並設置相應漏洞攻擊的阻斷,直到確認網內的電腦已經安裝了MS17-010補丁或關閉了Server服務。

4、 對於Win7及以上版本的作業系統,目前微軟已發布補丁MS17-010修復了「永恆之藍」攻擊的系統漏洞,請立即電腦安裝此補丁。

出於基於權限最小化的安全實踐,建議用戶關閉並非必需使用的Server服務。

5、 對於不確定是否成功打補丁的機器,推薦使用360「NSA武器庫免疫工具」檢測系統是否存在漏洞,並關閉受到漏洞影響的埠,以避免遭到勒索蠕蟲病毒的侵害。

機構企業用戶正確360天擎安全防護功能,在天擎控制台將病毒庫升級至2017-05-13版本,檢查天擎補丁庫版本,確保補丁庫升級到1.0.1.2823版本,該補丁庫包含3月、4月、5月的高危漏洞。


請為這篇文章評分?


相關文章 

勒索病毒全球泛濫,防範病毒,你要知道這些

勒索病毒,是一種新型電腦病毒,主要以郵件,程序木馬,網頁掛馬的形式進行傳播。該病毒性質惡劣、危害極大,一旦感染將給用戶帶來無法估量的損失。這種病毒利用各種加密算法對文件進行加密,被感染者一般無法...

防範勒索病毒?必須看這個

近日,多所高校發布關於連接校園網的電腦大面積中「勒索」病毒的消息,這種病毒致使許多高校畢業生的畢業論文(設計)被鎖,支付贖金後才能解密。全球許多國家的醫院及科研機構等也都遭受了攻擊。國內高校是這...

防範WannaCry勒索病毒 緊急安全預警通告

2017年5月12日起,全球範圍內爆發基於Windows網絡共享協議進行攻擊傳播的蠕蟲惡意代碼,這是不法分子通過改造之前泄露的NSA黑客武器庫中「永恆之藍」攻擊程序發起的網絡攻擊事件,用戶只要開...