关于防范基于SMB共享传播的蠕虫病毒(勒索病毒)攻击的紧急通告

文字作者:图片作者:稿件来源:衢州学院发布时间:2017-05-13浏览量:15381

近日,国内多所高校学生反馈计算机感染勒索病毒,重要文件被加密。 经过初步调查,此类勒索病毒利用了基于445端口传播扩散的SMB漏洞,大量重要信息被加密,只有支付高额的比特币赎金才能解密恢复文件,损失严重。远程利用代码和414日黑客组织Shadow Brokers(影子经纪人)公布的Equation Group(方程式组织)使用黑客工具包有关。其中的ETERNALBLUE模块是SMB漏洞利用程序,可以攻击开放了445端口的 Windows机器,实现远程命令执行。微软在今年3月份发布的MS17-010补丁,修复了ETERNALBLUE所利用的SMB漏洞。目前基于ETERNALBLUE的多种攻击代码已经在互联网上广泛流传,除了捆绑勒索病毒,还发现有植入远程控制木马等其他多种远程利用方式。

 根据360公司的统计,目前国内平均每天有不低于5000台机器遭到基于ETERNALBLUE的远程攻击,并且攻击规模还有进一步扩大趋势。 

此次利用的SMB漏洞影响以下未自动更新的操作系统: Windows XPWindows 2000Windows 2003 Windows VistaWindows Server 2008Windows Server 2008 R2 Windows 7Windows 8Windows 10 Windows Server 2012Windows Server 2012 R2Windows Server 2016

在此提醒广大师生:

目前微软已发布补丁MS17-010修复的系统漏洞,请广大师生尽快为电脑安装此补丁。

1.未升级操作系统的处理方式(不推荐,临时缓解): 启用并打开“Windows防火墙”,进入“高级设置”,在入站规则里禁用“文件和打印机共享”相关规则。

2.升级操作系统的处理方式(推荐): 建议广大师生使用自动更新升级到Windows的最新版本。 

Win2003WinXP及以下版本用户推荐使用360NSA武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害。免疫工具下载地址:http://dl.360safe.com/nsa/nsatool.exe

建议加固措施:

1.及时升级操作系统到最新版本;

2.勤做重要文件非本地备份;

3.停止使用Windows XPWindows 2003等微软已不再提供安全更新的操作系统。

若有被上述病毒感染的症状,请将情况(附截图)上报至学校网络技术中心,电话8026593:邮箱wlzx@qzc.edu.cn.

网络技术中心

2017-5-13


审核:编辑:

关闭