关于应对新型勒索病毒Petya爆发的紧急通报

|2017年06月29日 17:26 |网络中心 |点击:

关于应对新型勒索病毒Petya爆发的紧急通报

各位校园网用户:

      2017年6月27日晚,乌克兰、俄罗斯、印度及欧洲多个国家遭遇Petya勒索病毒袭击,政府、银行、电力系统、通讯系统、企业以及机场都不同程度受到了影响。据公安部通报,国内已有个别企业用户疑似遭到攻击。

此次病毒爆发使用了已知的Office/wordpad远程执行代码漏洞(CVE-2017-0199),通过伪装成求职简历电子邮件进行传播,用户点击该邮件后释放可执行文件,病毒在成功感染本机后形成初始扩散源,再利用永恒之蓝漏洞在内网中寻找打开445端口的主机进行传播,使得病毒可以在短时间内呈爆发态势,该病毒在感染后写入计算机的硬盘主引导区,相较普通勒索病毒对系统更具有破坏性。攻击方式和今年5月爆发的永恒之蓝蠕虫勒索病毒WannaCry相同。目前该病毒主要通过邮件传播,请不要轻易点击不明附件,尤其是rtf、doc等格式,及时更新windows系统补丁,安装 360安全卫士个人版可查杀病毒,出现问题请及时上报网络中心并如未感染,请参照以下几点进行防范:

1、重要资料备份:

病毒的目的是破坏电子计算机,破坏重要文件,然后利用文件恢复来进行勒索,请大家务必先将重要文件进行备份。

2、邮件防范

由于此次“必加”(Petya)勒索软件变种首次传播通过邮件传播,所以应警惕钓鱼邮件。建议收到带不明附件的邮件,请勿打开;收到带不明链接的邮件,请勿点击链接。

3、更新操作系统补丁(MS)

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

4、更新Microsoft Office/WordPad远程执行代码漏洞(CVE-2017-0199)补丁

https://technet.microsoft.com/zh-cn/office/mt465751.aspx

 

 

5、禁用WMI服务

禁用操作方法:https://zhidao.baidu.com/question/91063891.html

6、更改空口令和弱口令

如操作系统存在空口令或弱口令的情况,请及时将口令更改为高强度的口令。

7、免疫工具

安天开发的魔窟(WannCry)免疫工具,针对此次事件免疫仍然有效。

下载地址:http://www.antiy.com/tools.html

2-7防范措施均来源于:

http://www.antiy.com/response/petya.html?from=groupmessage&isappinstalled=0

附件为:办公软件office 07版与10版补丁,请各位内网用户选择性安装,谢谢合作~

                                航天工业学院网络中心

                                           2017年6月29日

上一条:桂林航天工业学院无线网络试用公告 下一条:关于5.12日突发病毒分析及建议应对措施

关闭

桂林航天工业学院(网络与信息化管理中心) 地址:桂林市金鸡路2号 电话:86-0773-2253083 传真:86-0773-2253083 
桂林航天工业学院 版权所有 ICP备案号:桂ICP备05001199号