打开微信扫一扫
5月12日晚, 全球爆发感染性勒索病毒,导致重要文件被加密,无法打开,类似下图所示。此类勒索病毒传播扩散利用了基于windows操作系统445端口的SMB漏洞,受影响的机器包括未更新系统补丁的所有windows操作系统。信息中心第一时间采取防控措施,防范该病毒侵入校园网。并向全校教职员工推送预防策略及相关补丁软件。信息中心在此也特别提醒广大师生提高安全意识,加强防范,以免引起不必要的损失。
经过初步调查,此类勒索病毒传播扩散利用了基于445端口的SMB漏洞,上海部分高校感染台数较多,大量重要信息被加密,只有支付高额的比特币赎金才能解密恢复文件,损失严重。此次远程利用代码和4月14日黑客组织Shadow Brokers(影子经纪人)公布的Equation Group(方程式组织)使用黑客工具包有关。其中的ETERNALBLUE模块是SMB漏洞利用程序,可以攻击开放了445端口的Windows机器,实现远程命令执行。微软在今年3月份发布的MS17-010补丁,修复了ETERNALBLUE所利用的SMB漏洞。目前基于ETERNALBLUE的多种攻击代码已经在互联网上广泛流传,除了捆绑勒索病毒,还发现有植入远程控制木马等其他多种远程利用方式。
根据360公司的统计,目前国内平均每天有不低于5000台机器遭到基于ETERNALBLUE的远程攻击,并且攻击规模还有进一步扩大趋势。
此次利用的SMB漏洞影响以下未自动更新的操作系统:
Windows XP/Windows 2000/Windows 2003
Windows Vista/Windows Server 2008/Windows Server 2008 R2
Windows 7/Windows 8/Windows 10
Windows Server 2012/Windows Server 2012 R2/Windows Server 2016
【个人预防措施】
1、电脑重要数据文件请立即做一次备份,到移动存储介质、网盘或其他计算机,并定期做备份操作。
2、建议广大师生将操作系统升级到Windows的最新版本,并自动更新所有补丁,停止使用Windows XP、Windows 2003等微软已不再提供安全更新的操作系统。
3、如确因故暂时不能升级操作系统,请立即启用并打开“Windows防火墙”,进入“高级设置”,在入站规则里禁用“文件和打印机共享”相关规则。强烈建议尽快升级操作系统。
【局域网/网站/服务器管理员缓解措施】
在路由交换设备/防火墙等控制端禁止外网对校园网135/137/139/445端口的连接。
参考链接:
http://sec.edu-info.edu.cn/359
https://technet.microsoft.com/zh-cn/library/security/MS17-010
https://github.com/x0rz/EQGRP_Lost_in_Translation/
【重要】针对各版本windows系统的升级包及360修复防护软件下载地址:
http://b.360.cn/other/onionwormfix
【重要】
windows各版本的相关补丁包下载地址
https://technet.microsoft.com/zh-cn/library/security/MS17-010
网络信息中心
2017/5/14