學(xué)院各單位:
國(guó)家網(wǎng)絡(luò)與信息安全信息通報(bào)中心緊急通報(bào):2017年6月27日夜間開(kāi)始,Petya勒索病毒在全球多個(gè)國(guó)家爆發(fā)。此次病毒爆發(fā)使用了已知的Office/wordpad遠(yuǎn)程執(zhí)行代碼漏洞(CVE-2017-0199),通過(guò)偽裝成求職簡(jiǎn)歷電子郵件進(jìn)行傳播,用戶點(diǎn)擊該郵件后釋放可執(zhí)行文件,病毒在成功感染本機(jī)后形成初始擴(kuò)散源,再利用永恒之藍(lán)漏洞在內(nèi)網(wǎng)中尋找打開(kāi)445端口的主機(jī)進(jìn)行傳播,使得病毒可以在短時(shí)間內(nèi)呈爆發(fā)態(tài)勢(shì),該病毒在感染后寫入計(jì)算機(jī)的硬盤主引導(dǎo)區(qū),相較普通勒索病毒對(duì)系統(tǒng)更具有破壞性。
請(qǐng)校內(nèi)各單位高度重視此次病毒事件:一是做好應(yīng)急處置,及時(shí)組織工作人員更新操作系統(tǒng)補(bǔ)丁,補(bǔ)丁地址為https://technet.microsoft.com/en-us/library/security/ms17-010.aspx;Microsoft Office/wordpad遠(yuǎn)程執(zhí)行代碼漏洞(CVE-2017-0199)補(bǔ)丁,補(bǔ)丁地址為:https://technet.microsoft.com/zh-cn/office/mt465751.aspx;;禁用Windows系統(tǒng)下的管理控件WMI服務(wù)。二是加強(qiáng)安全監(jiān)測(cè),及時(shí)發(fā)現(xiàn)疑似被攻擊的對(duì)象,采取有力措施阻止病毒蔓延, 如已感染病毒機(jī)器立即斷網(wǎng),避免進(jìn)一步傳播感染。三是做好教育引導(dǎo)。各部門應(yīng)及時(shí)提醒在本部門師生做好系統(tǒng)升級(jí)工作,避免病毒大范圍擴(kuò)散。四是做好事件通報(bào)。如發(fā)現(xiàn)有師生遭受勒索病毒攻擊,請(qǐng)及時(shí)聯(lián)系黨委辦公室電話(0898-63299092)備案。
黨委辦公室網(wǎng)絡(luò)信息中心
2017年6月28日
附:建議防護(hù)策略
1、郵件防范。由于此次“必加”(Petya)勒索軟件變種首次傳播通過(guò)郵件傳播,所以應(yīng)警惕釣魚郵件。建議收到帶不明附件(尤其是rtf、doc等格式)的郵件,請(qǐng)勿打開(kāi);收到帶不明鏈接的郵件,請(qǐng)勿點(diǎn)擊鏈接。
2、更改空口令和弱口令
如操作系統(tǒng)存在空口令或弱口令的情況,請(qǐng)及時(shí)將口令更改為高強(qiáng)度的口令。存在安全隱患的未開(kāi)機(jī)電腦請(qǐng)先斷開(kāi)網(wǎng)絡(luò),確認(rèn)口令修改完畢、補(bǔ)丁安裝完成后再進(jìn)行聯(lián)網(wǎng)操作。
3、更新操作系統(tǒng)補(bǔ)?。∕S)
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
4、更新Microsoft Office/WordPad遠(yuǎn)程執(zhí)行代碼漏洞(CVE-2017-0199)補(bǔ)丁
https://technet.microsoft.com/zh-cn/office/mt465751.aspx
5、禁用WMI服務(wù) 禁用操作方法https://zhidao.baidu.com/question/91063891.html
6、免疫工具
下載騰訊、360、安天等安全廠商發(fā)布的免疫工具進(jìn)行檢測(cè)和查殺。
如已被感染:
1、 如無(wú)重要文件,建議重新安裝系統(tǒng),更新補(bǔ)丁、禁用WMI服務(wù)、使用免疫工具進(jìn)行免疫。
2、 有重要文件被加密,如已開(kāi)啟Windows自動(dòng)鏡像功能,可嘗試恢復(fù)鏡像;或等待后續(xù)可能出現(xiàn)解密工具。
點(diǎn)擊下載:Petya0627勒索病毒漏洞一鍵修復(fù)工具