當前位置:首頁 >  科技 >  IT業(yè)界 >  正文

Wannacry勒索軟件爆發(fā) 安全狗緊急推出修復補丁

 2017-05-15 12:02  來源: 互聯(lián)網   我來投稿 撤稿糾錯

  域名預訂/競價,好“米”不錯過

從5月12日開始,WannaCrypt(永恒之藍)勒索蠕蟲突然在全球爆發(fā),包括英國醫(yī)療系統(tǒng)、快遞公司FedEx、俄羅斯內政部、俄羅斯電信公司Megafon、西班牙電信都被攻陷。

據(jù)報道,截至5月13日20點,國內有29372家機構組織的數(shù)十萬臺機器被感染,其中有教育科研機構4341家中招,是此次事件的重災區(qū)。國內被感染的組織和機構已經覆蓋了幾乎所有地區(qū),影響范圍遍布高校、火車站、自助終端、郵政、加油站、醫(yī)院、政府辦事終端等多個領域,被感染的電腦數(shù)字還在不斷增長中。

由于此前微軟已經停止Win2003系統(tǒng)補丁的更新,但針對該事件微軟昨天也緊急增補2003系統(tǒng)補丁;安全狗團隊也第一時間同步經過了Win2003系統(tǒng)永恒之藍的補丁修復,幫助國內大型機構防范永恒之藍勒索蠕蟲,用戶根據(jù)下方步驟安裝補丁即可。

用戶首先確定自己的系統(tǒng)信息。

用戶開機后啟動服務器安全狗,將檢測系統(tǒng)存在的高危漏洞補丁,關于此次事件的漏洞將出現(xiàn)在列表中

打開服狗服務器優(yōu)化,系統(tǒng)漏洞掃描的掃描結果,選擇修復

掃描修復之后,補丁安裝成功

事件影響

WannaCrypt(永恒之藍)勒索蠕蟲利用的是泄露的NSA網絡軍火庫中的永恒之藍攻擊程序,這是NSA網絡軍火民用化的全球第一例。一個月前,第四批NSA相關網絡攻擊工具及文檔被Shadow Brokers組織公布,包含了涉及多個Windows系統(tǒng)服務(SMB、RDP、IIS)的遠程命令執(zhí)行工具,其中就包括“永恒之藍”攻擊程序。

在短短一天多的時間,WannaCrypt(永恒之藍)勒索蠕蟲已經攻擊了近百個國家的超過10萬家企業(yè)和公共組織,其中包括1600家美國組織,11200家俄羅斯組織。

國內被感染的組織和機構已經覆蓋了幾乎所有地區(qū),影響范圍遍布高校、火車站、自助終端、郵政、加油站、醫(yī)院、政府辦事終端等多個領域,被感染的電腦數(shù)字還在不斷增長中。

從行業(yè)分布來看,教育科研機構成為最大的重災區(qū)。共有4316個教育機構IP被發(fā)現(xiàn)感染永恒之藍勒索蠕蟲,占比為14.7%;其次是生活服務類機構,3302個,占比11.2%;商業(yè)中心(辦公樓、寫字樓、購物中心等)3014個,占比10.3%,交通運輸2686個,占比9.1%。另有1053個政府、事業(yè)單位及社會團體,706個醫(yī)療衛(wèi)生機構、422個企業(yè),以及85個宗教設施的IP都被發(fā)現(xiàn)感染了永恒之藍勒索蠕蟲。

在受影響的地區(qū)中,江蘇、浙江、廣東、江西、上海、山東、北京和廣西排名前八位。

事件溯源

今年4月14日,一個名為“影子中間人”的黑客組織曾經進入美國國家安全局(NSA)網絡,曝光了該局一批檔案文件,同時公開了該局旗下的“方程式黑客組織”使用的部分網絡武器。據(jù)報道,其中包括可以遠程攻破全球約70% “視窗”系統(tǒng)(Windows)機器的漏洞利用工具。經緊急驗證這些工具真實有效。

據(jù)了解,這些曝光的文件包含了多個Windows“神洞”的利用工具,不需要用戶任何操作,只要聯(lián)網就可以遠程攻擊,和多年前的沖擊波、震蕩波、Conficker等蠕蟲一樣可以瞬間血洗互聯(lián)網。

有專家表示,很多系統(tǒng)漏洞是由NSA先發(fā)現(xiàn)的,但并不告知公眾,而是故意利用漏洞來開發(fā)網絡武器和實施網絡攻擊。雖然從法律上NSA并沒有義務向公眾公開自己發(fā)現(xiàn)的漏洞,但這至少可以說明美國政府在類似問題上對公眾利益不夠重視。據(jù)報道,“方程式組織”開發(fā)機構實際上與美國國家安全局關系密切,是一個該局可能“不愿承認的”部門,這在黑客圈幾乎是盡人皆知的秘密。“方程式組織”的開發(fā)機構已經活躍近20年,是全球技術“最牛”的黑客組織。

企業(yè)和機構防御修復建議

為了避免周一上班后剛開機就被感染病毒,導致硬盤所有文件被惡意加密,請在開機前先斷網,并按順序執(zhí)行如下防護操作:

1.拔掉網線斷開網絡連接(這里很重要)

2.咨詢本單位網絡安全管理員,索取windows補丁安裝光盤。

3.開機。注意!凡是已經發(fā)現(xiàn)自己電腦已經中病毒的,文件被加密的,禁止接入網絡

4.使用光盤安裝windows補丁

5.用不同介質(光盤等)備份電腦里的重要文件

6.確認445端口關閉。本機cmd窗口執(zhí)行命令"netstat -ano | findstr ":445"",回車后無任何返回

7.確認光盤補丁已經安裝完畢后,再聯(lián)網檢查更新打補丁。這幾天微軟補丁更新服務器訪問流量太大,連接速度很慢,若不成功就多試幾次

所有使用windows操作系統(tǒng)的主機都有可能被感染,尤其是各單位的“教育網”、“內網”、“專網”和“局域網”,網內主機長期怠于更新補丁,所以更易被病毒感染。

網絡安全管理員按照以上要求通知單位所有人員,避免周一出現(xiàn)一波癱瘓高峰;同時立即關閉各服務器和網絡設備上的445等危險端口,然后再去處理個人用戶,防止病毒通過服務器和網絡設備大范圍傳播,避免用戶裝新系統(tǒng)又被感染。如果是內網不方便下載和打補丁,請及時聯(lián)系有能力解決此類問題的網絡安全廠商。

安全狗溫馨提醒,用戶請不要使用來路不明的補丁包和*,嚴防有黑客制作夾帶木馬病毒的補丁包和*傳播。

申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!

相關標簽
安全補丁

相關文章

熱門排行

信息推薦