紧急通知:关于防范勒索软件病毒攻击的说明
校园网用户:
5 月 12 日,中国高等教育学会教育信息化分会网络信息安全工作组接到所高校报告,反馈大量学校电脑感染勒索病毒,重要文件被加密,类似下图所示。
经过初步调查,此类勒索病毒利用了基于445端口传播扩散的SMB漏洞,部分学校感染台数较多,大量重要信息被加密,只有支付高额的比特币赎金才能解密恢复文件,损失严重。远程利用代码和4月14日黑客组织Shadow Brokers(影子经纪人)公布的Equation Group(方程式组织)使用黑客工具包有关。其中的ETERNALBLUE模块是SMB 漏洞利用程序,可以攻击开放了 445 端口的Windows 机器,实现远程命令执行。微软在今年3月份发布的MS17-010补丁,修复了ETERNALBLUE所利用的SMB漏洞。目前基于ETERNALBLUE的多种攻击代码已经在互联网上广泛流传,除了捆绑勒索病毒,还发现有植入远程控制木马等其他多种远程利用方式。根据360公司的统计,目前国内平均每天有不低于5000台机器遭到基于ETERNALBLUE的远程攻击,并且攻击规模还有进一步扩大趋势。
此次利用的 SMB 漏洞影响以下未自动更新的操作系统:
Windows XP/Windows 2000/Windows 2003
Windows Vista/Windows Server 2008/Windows Server 2008 R2
Windows 7/Windows 8/Windows 10
Windows Server 2012/Windows Server 2012 R2 / Windows Server 2016
个人预防措施:
1.未升级操作系统的处理方式(不推荐,临时缓解):
启用并打开“Windows 防火墙”,进入“高级设置”,在入站规则里禁用“文件和打印机共享”相关规则。
2.升级操作系统的处理方式(推荐):
建议广大师生使用自动更新升级到 Windows 的最新版本。
建议加固措施:
1.及时升级操作系统到最新版本;
2.勤做重要文件非本地备份;
3.停止使用 Windows XP、Windows 2003 等微软已不再提供安全更新的操作系统。
4. 对于 Windows XP、2003 等微软已不再提供安全更新的机器,推荐使用360“NSA 武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的端口,
可以避免遭到勒索软件等病毒的侵害。检测工具下载地址:
http://dl.360safe.com/nsa/nsatool.exe
参考链接:
https://technet.microsoft.com/zh-cn/library/security/MS17-010
https://github.com/x0rz/EQGRP_Lost_in_Translation/
9499www威尼斯智慧校园与信息化建设中心
2017 年 5 月 13 日
经党政办测试可按照如下处理步骤:
下载安装Windows7以上版本补丁。https://technet.microsoft.com/zh-cn/library/security/MS17-010。
1. 网络层措施:在网络或主机防火墙上阻断对445 端口的访问。
2. 终端层措施: Windows XP/2003 由于没有补丁,暂时关闭 server服务。在运行栏输入services.msc回车,找到server禁用。
3. 漏洞检测预防:下载各类专杀工具进行检测和加固,例如:
http://dl.360safe.com/nsa/nsatool.exe
4. 校园网内已感染的计算机会携带病毒活体文件且在内网进一步传播,因此应谨慎使用 USB设备或文件拷贝,及时更新病毒防护软件。
5. 针对重要业务系统立即进行数据备份,针对重要业务终端进行系统镜像,制作足够的系统恢复盘或者设备进行替换。