國(guó)家互聯(lián)網(wǎng)應(yīng)急中心提出Petya勒索病毒防護(hù)建議通信
據(jù)國(guó)家互聯(lián)網(wǎng)應(yīng)急中心網(wǎng)站消息,針對(duì)烏克蘭等多國(guó)遭遇Petya勒索病毒襲擊,國(guó)家互聯(lián)網(wǎng)應(yīng)急中心提出防護(hù)策略五點(diǎn)建議。
據(jù)國(guó)家互聯(lián)網(wǎng)應(yīng)急中心網(wǎng)站消息,針對(duì)烏克蘭等多國(guó)遭遇Petya勒索病毒襲擊,國(guó)家互聯(lián)網(wǎng)應(yīng)急中心提出防護(hù)策略五點(diǎn)建議。
一是不要輕易點(diǎn)擊不明附件,尤其是rtf、doc等格式文件。
二是內(nèi)網(wǎng)中存在使用相同賬號(hào)、密碼情況的機(jī)器請(qǐng)盡快修改密碼,未開機(jī)的電腦請(qǐng)確認(rèn)口令修改完畢、補(bǔ)丁安裝完成后再進(jìn)行開機(jī)操作。
三是 更新操作系統(tǒng)補(bǔ)丁(MS) https://technet.microsoft.com/en-us/library/security/ms17-010.aspx。
四是更新 Microsoft Office/WordPad 遠(yuǎn)程執(zhí)行代碼漏洞(CVE -2017-0199)補(bǔ)丁 https://technet.microsoft.com/zh-cn/office/mt465751.aspx 。
五是禁用 WMI服務(wù) https://zhidao.baidu.com/question/91063891.html
國(guó)家互聯(lián)網(wǎng)應(yīng)急中心后續(xù)將密切監(jiān)測(cè)和關(guān)注該勒索軟件的攻擊情況,同時(shí)聯(lián)合安全業(yè)界對(duì)有可能出現(xiàn)的新的攻擊傳播手段、惡意樣本變種進(jìn)行跟蹤防范。互聯(lián)網(wǎng)應(yīng)急中心表示,請(qǐng)國(guó)內(nèi)相關(guān)單位做好信息系統(tǒng)應(yīng)用情況排查工作,如需技術(shù)支援,請(qǐng)聯(lián)系國(guó)家互聯(lián)網(wǎng)應(yīng)急中心。
北京時(shí)間2017年6月27日晚,據(jù)外媒消息,烏克蘭、俄羅斯、印度、西班牙、法國(guó)、英國(guó)以及歐洲多國(guó)正在遭遇Petya勒索病毒襲擊,政府、銀行、電力系統(tǒng)、通訊系統(tǒng)、企業(yè)以及機(jī)場(chǎng)都不同程度的受到了影響。
通過對(duì)本次事件跟蹤分析發(fā)現(xiàn),攻擊事件中的病毒屬于 Petya勒索者的變種 Petwrap,病毒使用 Microsoft Office/WordPad 遠(yuǎn)程執(zhí)行代碼漏洞(CVE -2017-0199)通過電子郵件進(jìn)行傳播,感染成功后利用永恒之藍(lán)漏洞,在內(nèi)網(wǎng)中尋找打開 445 端口的主機(jī)進(jìn)行傳播。
根據(jù)安全廠商卡巴斯基研究人員的統(tǒng)計(jì)分析,目前全球被感染的主要國(guó)家包括烏克蘭、俄羅斯、波蘭、意大利、德國(guó)和白俄羅斯。
1.TMT觀察網(wǎng)遵循行業(yè)規(guī)范,任何轉(zhuǎn)載的稿件都會(huì)明確標(biāo)注作者和來源;
2.TMT觀察網(wǎng)的原創(chuàng)文章,請(qǐng)轉(zhuǎn)載時(shí)務(wù)必注明文章作者和"來源:TMT觀察網(wǎng)",不尊重原創(chuàng)的行為TMT觀察網(wǎng)或?qū)⒆肪控?zé)任;
3.作者投稿可能會(huì)經(jīng)TMT觀察網(wǎng)編輯修改或補(bǔ)充。