当前位置:首页 > seo技术分享 > 正文

百度安全关于WannaCry勒索病毒爆发应急处理方案

最近互联网流行的WannaCry勒索病毒真的是引起了大面积的互联网灾难,面对WannaCry勒索病毒的爆发,百度安全也作出了相应的应急处理方案。今天小凯seo博客把百度安全关于WannaCry勒索病毒爆发应急处理方案的内容转载过来和朋友们分享一下,正文部分如下:

百度安全关于WannaCry勒索病毒爆发应急处理方案

北京时间2017年5月12日,全球爆发大规模勒索软件感染事件,截止到目前,全球已有至少100多个国家和地区的上万台电脑受到感染,我国是此次蠕虫事件受感染的重灾区。

蠕虫病毒频现,国内教育网站成重灾区

截止到目前,我国已有多个行业企业内网大规模受到感染,教育网受损尤为严重。据国内部分高校学生反映,电脑在被病毒攻击后,文档全部被加密,包括所有的word、excel、PDF、图片、视频等文件。被加密文件需支付比特币才能解锁。目前,由于各大高校临近毕业季,众多高校学生正忙于撰写毕业论文,此次病毒对其波及尤为严重。

“永恒之蓝”恶意攻击植入的源头

经调查,此次爆发的勒索病毒是由NSA泄漏的“永恒之蓝”黑客武器传播的。针对国内多个行业以及校园内网大规模感染,监测数据显示“永恒之蓝”可远程攻击Windows的445端口(文件共享),可在电脑里执行任意代码,植入勒索病毒等恶意程序。

以勒索为目的,系统文件成为受害对象

目前,“永恒之蓝”传播的勒索病毒以ONION和WNCRY两个家族为主,受害机器的磁盘文件会被篡改为相应的后缀,图片、文档、视频、压缩包等各类资料都无法正常打开,只有支付赎金才能解密恢复。这两类勒索病毒,勒索金额分别是5个比特币和300美元,折合人民币分别为5万多元和2000多元。

百度安全专家建议解决方案:

由于本次Wannacry蠕虫事件的巨大影响,微软总部已决定发布已停服的XP和部分服务器版特别补丁。链接:https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

微软官方发文()如下:

在3月份,微软发布了一个安全更新,解决了这次攻击所被利用的漏洞。其中,启用Windows Update的用户可以防止对此漏洞的攻击。而对于尚未应用安全更新的用户,我们建议您立即使用Microsoft安全公告MS17-010。

对于使用Windows Defender的客户,微软于12日时候发布了一个检测到Ransom:Win32 / WannaCrypt的威胁的更新。作为额外的“深度防御”措施,请保持终端电脑上安装的最新安全防护软件。从任何安全公司运行反恶意软件的客户,都可以向其提供商确认是否受到保护。

这种攻击类型可能随着时间的推移而演变,所以任何其他深度防御策略都将为其提供额外的保护。(例如,为了进一步防范SMBv1攻击,用户需要考虑阻止其网络上的传统协议)。

针对未感染终端:

1. windows用户在windows系统中控制面板->程序->启用或关闭windows功能,取消勾选SMB 1.0/CIFS 文件共享支持并重启系统

2. 开启系统防火墙,利用防火墙高级设置, 关闭445端口。

3. 更新系统3.14微软补丁。(见上述链接里微软发布的XP和部分服务器版特别补丁。)

4. 关闭高危端口。

针对已感染终端:

服务器一旦感染病毒立即断开本地网络,防止进一步扩散。

百度安全将会实时关注事件进展,并提供更可靠的解决方案。

评论已关闭!