• 点击这里给我发消息

陕西11选五开奖结果 www.9bsqr.cn 首页 > 网事快递 > 正文

网事快递

关于勒索病毒Petya大规模爆发的预警通知

发布人:navy   发布时间:2017-06-30 22:48:32   : 点击数量:


2017年6月27日晚,乌克兰、俄罗斯、印度及欧洲多个国家遭遇Petya勒索病毒袭击,政府、银行、电力系统、通讯系统、企业以及机场都不同程度受到了影响,国内已有个别企业用户疑似遭到攻击。Petya勒索病毒利用Windows SMBv1漏洞进行传播感染,采用新的加密方式,一旦感染可导致新的主引导记录(MBR)加载勒索页面,并提示用户支付300美金比特币,恢复非常困难。请各单位务必高度重视,迅速组织力量对本行业、本单位重点网站和重要信息系统开展针对性安全排查,采取必要措施消除安全漏洞隐患。

一、漏洞的基本情况

此次病毒爆发使用了已知的Office/wordpad远程执行代码漏洞(CVE-2017-0199),通过伪装成求职简历电子邮件进行传播,用户点击该邮件后释放可执行文件,病毒在成功感染本机后形成初始扩散源,再利用永恒之蓝漏洞在内网中寻找打开445端口的主机进行传播,使得病毒可以在短时间内呈爆发态势,该病毒在感染后写入计算机的硬盘主引导区,相较普通勒索病毒对系统更具有破坏性。

二、防范措施建议

1、及时更新系统和漏洞补丁。及时更新操作系统补丁,补丁地址为https://technet.microsoft.com/en-us/library/security/ms17- 010.aspx。更新Microsoft Office/wordpad远程执行代码漏洞(CVE- 2017-0199)补丁,补丁地址为:https://technet.microsoft.com/zh-cn/ office/mt465751.aspx。

2、禁用WMI服务,关闭不必要的端口。一是禁用Windows系统下的管理控件WMI服务。二是关闭计算机的445端口和135、137、138、139等不必要开放的端口。三是加强网络运行状态监测、审计,如发现大量扫描139、135、445端口的网络异常行为,及时定位扫描发起点,应立即阻断网络连接并进行病毒查杀,防止感染扩散。

3、防范病毒伪装成电子邮件、文档等形式传播。一是不要轻易下载、打开电子邮件中的产品介绍、求职简历等附件文档或文件,尤其是伪装成rtf、doc等格式的文件。二是不要运行不可信的可执行文件。三是及时升级主机安装的杀毒程序,在查看附件、运行程序前做到“先查杀、后使用”。

上一条:关于教学资源库平台?;さ耐ㄖ?/a> 下一条:关于“永恒之蓝”网络攻击事件应急处置方案

关闭

0
  • 日照开通至中亚集装箱国际班列 2019-02-22
  • 泸州老窖股份有限公司获第十二届人民企业社会责任奖年度扶贫奖 2019-02-22
  • 赵久占、郭健斌任天津市北辰区人民政府副区长 2019-02-22
  • 本文要表达的是:“是人是鬼,紧急关头——情不自禁:条件反射:‘没有思索’:自不自觉:戛然表现:原形毕露:淋漓尽致:一目了然。” 2019-02-22
  • 社会主义社会按劳分配是建立在公有制和私有制并存基础上的,共产主义社会按需分配是建立在公有制基础上的,所有制基础不同,其分配形式也就不同。所谓“共产主义... 2019-02-21
  • 牢牢抓住新时代广东发展的关键重点——三论认真学习贯彻省委十二届四次全会精神 2019-02-21
  • 如何看待特朗普金正恩联合声明?这是最新解读 2019-02-21
  • 一项兴国利民的国家战略 宣传片 2019-02-20
  • “互联网+农村”亟待提速 网络入户遇两大难题 2019-02-20
  • 民俗专家谈端午与新疆渊源 2019-02-20
  • 广东警方摧毁全国首例“呼死你”专案犯罪团伙 2019-02-19
  • 2018互联网大数据与社会治理南京智库峰会 2019-02-19
  • 向德荣寓言:农夫、青蛙与苍蝇(原创首发) 2019-02-18
  • 每日一星:凯恩确位——新三狮之新领袖 2019-02-18
  • 北京市下发文件 要求做好人民网网民留言办理工作 2019-02-18
  • 333| 596| 793| 872| 144| 729| 761| 113| 772| 808|