导入数据...
关于防范ONION勒索软件病毒攻击的通知
[网络信息管理中心]  [手机版本]  [扫描分享]  发布时间:2017年5月13日
  查看:484
  来源:

北京时间5月12日,互联网上出现针对Windows操作系统的勒索软件(Wannacry)攻击案例。勒索软件利用此前披露的Windows SMB服务漏洞(对应微软漏洞公告:MS17-010)攻击手段,向终端用户进行渗透传播,并向用户勒索比特币或其他价值物。包括高校、能源等重要信息系统在内的多个国内用户受到攻击,已对我国互联网络构成较为严重的安全威胁。
一、威胁情况
当用户主机系统被该勒索软件入侵后,弹出如下勒索对话框,提示勒索目的并向用户索要比特币。而对于用户主机上的重要文件,如:照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件,都被加密的文件后缀名被统一修改为“.WNCRY”。目前,安全业界暂未能有效破除该勒索软的恶意加密行为,用户主机一旦被勒索软件渗透,只能通过重装操作系统的方式来解除勒索行为,但用户重要数据文件不能直接恢复。
二、漏洞检测与防护
(一)360NSA武器库免疫工具:http://dl.360safe.com/nsa/nsatool.exe,检测系统是否存在漏洞,并关闭受到漏洞影响的端口。
(二)安天蠕虫勒索软件免疫工具(WannaCry):http://www.antiy.com/response/wannacry/Vaccine_for_wannacry.zip提供禁用系统服务、修改hosts文件、设置ipsec本地组策略等多种方式对蠕虫勒索软件WannaCry感染传播途径进行有效阻断,实现主机免疫功能。
三、应对措施
CNCERT已经着手对勒索软件及相关网络攻击活动进行监测,5月13日9时30分至12时,境内境外约101.1万个IP地址遭受“永恒之蓝”SMB漏洞攻击工具的攻击尝试,发起攻击尝试的IP地址(包括进行攻击尝试的主机地址以及可能已经感染蠕虫的主机地址)数量9300余个。建议广大用户及时更新Windows已发布的安全补丁更新,同时在网络边界、内部网络区域、主机资产、数据备份方面做好如下工作:
(一)关闭445等端口(其他关联端口如: 135、137、139)的外部网络访问权限,在服务器上关闭不必要的上述服务端口(具体操作请点击此处);
(二)打开系统自动更新,检测更新并安装,重启电脑。为计算机安装最新的安全补丁,或者手动下载安装https://technet.microsoft.com/zh-cn/library/security/MS17-010;对于Windows XP、2003等机器,除尽快升级到window 7/Windows10外,也可下载微软总部刚发布的XP和部分服务器版WindowsServer2003特别安全补丁https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
(三)安装并及时更新杀毒软件。
(四)不要轻易打开来源不明的电子邮件。
(五)定期在不同的存储介质上备份信息系统业务和个人数据。
四、其他说明
截至到5月14日14时,我校尚未有被该病毒攻击的报告。我校校园网使用的是电信,请广大师生不必太过惊慌,但为了进一步保障电脑安全,我们仍强烈建议所有老师同学按照上述第三点所描述的应对措施加强防护。目前互联网安全形式严峻已是不争的事实,希望全校师生以此次事件为契机,不断加强互联网安全意识与安全防护。如果有任何问题,请及时与网管中心联系。

【编辑:网管中心】