2025/04/25
2025/04/24
2025/04/22
2025/04/23
2025/04/09
文章来源:未知 |
文章作者:信息与网络技术中心 | 发布时间:2017.06.28 |
各校园网用户、单位:
北京时间6月27日,据国外社交媒体消息,乌克兰、俄罗斯两国的政府机构、机场、银行以及多家大型工业企业部分计算机系统遭受勒索病毒威胁,导致主机无法正常引导开机,严重影响了国家多个正常业务的运转;同时6月27日晚间,国内部分外企也确认有发现感染同样的勒索病毒。
根据勒索信息判断,该病毒为去年出现的新型勒索Petya的变种,Windows主机感染该病毒后,整个硬盘的MBR将会被覆盖,并导致系统崩溃蓝屏,而当用户重启计算机时,修改后的MBR会阻止Windows正常加载,而显示攻击者的勒索信息,在支付赎金获得解密秘钥前,用户将无法正常启动主机,从而失去文件和计算机的访问权限。
该Petya变种病毒还具备蠕虫传播特征,目前有证据表明其蠕虫功能利用了永恒之蓝(EternalBlue)漏洞,同时结合今年4月份曝出的Office 0day漏洞(CVE-2017-0199),通过恶意RTF文件进行钓鱼攻击,还会通过多种应用弱口令进行自动化攻击,例如:RDP、WEB中间件、数据库等。
省、市各级教育部门也发通知提醒各地各部门各单位提高警惕,主动应对,加强防范,快速响应,保障各重要信息系统不受侵害。
参考防范建议如下:
1、收到不明附件的邮件,切勿打开,收到不明URL链接,切勿点击;
2、确保所有重要主机(Windows操作系统)已安装ms17-010补丁,关闭135、138、139、445等端口;
3、更新Microsoft office远程执行代码漏洞(CVE-2017-0199)补丁;
4、内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行联网操作。
5、在日常计算机使用过程中,对重要信息数据定期及时进行备份;
可供应急使用的病毒专用免疫工具下载链接:
https://guanjia.qq.com/petya/index.html?ADTAG=innerenter.gj.client.opentips
信息与网络技术中心
2017年6月28日