2017
年
6
月
27
日晚,乌克兰、俄罗斯、印度及欧洲多个国家遭遇
Petya
勒索病毒袭击,政府、银行、电力系统、通讯系统、企业以及机场都不同程度受到了影响。据公安部通报,国内已有个别企业用户疑似遭到攻击。
此次病毒爆发使用了已知的
Office/wordpad
远程执行代码漏洞(
CVE-2017-0199
),通过伪装成求职简历电子邮件进行传播,用户点击该邮件后释放可执行文件,病毒在成功感染本机后形成初始扩散源,再利用永恒之蓝漏洞在内网中寻找打开
445
端口的主机进行传播,使得病毒可以在短时间内呈爆发态势,该病毒在感染后写入计算机的硬盘主引导区,相较普通勒索病毒对系统更具有破坏性。
请各单位高度重视此次病毒事件:
一是
做好应急处置。及时组织工作人员更新操作系统补丁,特别是
Microsoft Office/wordpad
远程执行代码漏洞(
CVE-2017-0199
)补丁;禁用
Windows
系统下的管理控件
WMI
服务。
二是
加强安全监测。教育中国教育和科研计算机网网络中心应利用流量监测,及时发现疑似被攻击的对象,采取有力措施阻止病毒蔓延。
三是
做好教育引导。各省级教育行政部门应及时部署好本地区的病毒预防工作,各部属高校应及时提醒在校师生做好系统升级工作,避免病毒大范围扩散。
四是
做好事件通报。各单位如发现有师生及工作人员遭受勒索病毒攻击,请按照《信息技术安全事件报告与处置流程》(教技厅函〔
2014
〕
75
号)的要求,及时通报教育部
24
小时值守电话。
相关升级补丁请登陆教育行业信息技术安全工作管理平台(
https://xxaq.moe.edu.cn
)下载。