您的位置:信息公告 >> 信息公告
关于防范感染勒索蠕虫病毒的紧急通知

发布时间:2017/5/13 10:54:55 次浏览

接中国教育和科研计算机网CERNET应急响应组CCERT紧急通知,北京时间2017年5月12日20时起,一款名为WannaCry/Wcry的勒索蠕虫病毒在全球范围开始传播。原文如下:


【原文地址:原文链接,原文作者:上海交通大学 姜开达】

  512日,安全工作组接到多所高校报告,反映大量学校电脑感染勒索病毒,重要文件被加密,类似下图所示。


                           


经过初步调查,此类勒索病毒传播扩散利用了基于445端口的SMB漏洞,部分学校感染台数较多,大量重要信息被加密,只有支付高额的比特币赎金才能解密恢复文件,损失严重。此次远程利用代码和414日黑客组织Shadow Brokers(影子经纪人)公布的EquationGroup(方程式组织)使用黑客工具包有关。其中的ETERNALBLUE模块是SMB 漏洞利用程序,可以攻击开放了 445 端口的 Windows 机器,实现远程命令执行。微软在今年3月份发布的MS17-010补丁,修复了ETERNALBLUE所利用的SMB漏洞。目前基于ETERNALBLUE的多种攻击代码已经在互联网上广泛流传,除了捆绑勒索病毒,还发现有植入远程控制木马等其他多种远程利用方式。

根据360公司的统计,目前国内平均每天有不低于5000台机器遭到基于ETERNALBLUE的远程攻击,并且攻击规模还在迅速扩大。

       此次利用的SMB漏洞影响以下未自动更新的操作系统:

       Windows XPWindows 2000Windows 2003

       Windows VistaWindows Server 2008WindowsServer 2008 R2

       Windows 7Windows 8Windows 10

       Windows Server 2012Windows Server 2012 R2Windows Server 2016

    个人预防措施:

  1.未升级操作系统的处理方式(不推荐,仅能临时缓解):

启用并打开“Windows防火墙”,进入“高级设置”,在入站规则里禁用“文件和打印机共享”相关规则。

  2.升级操作系统的处理方式(推荐):

建议广大师生使用自动更新升级到Windows的最新版本。

 

    学校缓解措施:

1.在边界出口交换路由设备禁止外网对校园网135/137/139/445端口的连接;

2.在校园网络核心主干交换路由设备禁止135/137/139/445端口的连接。

 

    建议加固措施:

1.及时升级操作系统到最新版本;

2.勤做重要文件非本地备份;

3.停止使用Windows XPWindows 2003等微软已不再提供安全更新的操作系统。



    参考链接:
https://technet.microsoft.com/zh-cn/library/security/MS17-010
https://github.com/x0rz/EQGRP_Lost_in_Translation/



在此提醒广大师生:

目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请广大师生尽快为电脑安装此补丁;

由于本次Wannacry蠕虫事件的巨大影响,微软总部决定发布已停服的XP和部分服务器版特别补丁
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/