從5月12日開始,WannaCrypt(永恒之藍)勒索蠕蟲突然在全球爆發(fā),包括英國醫(yī)療系統(tǒng)、快遞公司FedEx、俄羅斯內(nèi)政部、俄羅斯電信公司Megafon、西班牙電信都被攻陷。
據(jù)報道,截至5月13日20點,國內(nèi)有29372家機構(gòu)組織的數(shù)十萬臺機器被感染,其中有教育科研機構(gòu)4341家中招,是此次事件的重災(zāi)區(qū)。國內(nèi)被感染的組織和機構(gòu)已經(jīng)覆蓋了幾乎所有地區(qū),影響范圍遍布高校、火車站、自助終端、郵政、加油站、醫(yī)院、政府辦事終端等多個領(lǐng)域,被感染的電腦數(shù)字還在不斷增長中。
由于此前微軟已經(jīng)停止Win2003系統(tǒng)補丁的更新,但針對該事件微軟昨天也緊急增補2003系統(tǒng)補丁;安全狗團隊也第一時間同步經(jīng)過了Win2003系統(tǒng)永恒之藍的補丁修復(fù),幫助國內(nèi)大型機構(gòu)防范永恒之藍勒索蠕蟲,用戶根據(jù)下方步驟安裝補丁即可。
用戶首先確定自己的系統(tǒng)信息。
用戶開機后啟動服務(wù)器安全狗,將檢測系統(tǒng)存在的高危漏洞補丁,關(guān)于此次事件的漏洞將出現(xiàn)在列表中
打開服狗服務(wù)器優(yōu)化,系統(tǒng)漏洞掃描的掃描結(jié)果,選擇修復(fù)
掃描修復(fù)之后,補丁安裝成功
事件影響
WannaCrypt(永恒之藍)勒索蠕蟲利用的是泄露的NSA網(wǎng)絡(luò)軍火庫中的永恒之藍攻擊程序,這是NSA網(wǎng)絡(luò)軍火民用化的全球第一例。一個月前,第四批NSA相關(guān)網(wǎng)絡(luò)攻擊工具及文檔被Shadow Brokers組織公布,包含了涉及多個Windows系統(tǒng)服務(wù)(SMB、RDP、IIS)的遠程命令執(zhí)行工具,其中就包括“永恒之藍”攻擊程序。
在短短一天多的時間,WannaCrypt(永恒之藍)勒索蠕蟲已經(jīng)攻擊了近百個國家的超過10萬家企業(yè)和公共組織,其中包括1600家美國組織,11200家俄羅斯組織。
國內(nèi)被感染的組織和機構(gòu)已經(jīng)覆蓋了幾乎所有地區(qū),影響范圍遍布高校、火車站、自助終端、郵政、加油站、醫(yī)院、政府辦事終端等多個領(lǐng)域,被感染的電腦數(shù)字還在不斷增長中。
從行業(yè)分布來看,教育科研機構(gòu)成為最大的重災(zāi)區(qū)。共有4316個教育機構(gòu)IP被發(fā)現(xiàn)感染永恒之藍勒索蠕蟲,占比為14.7%;其次是生活服務(wù)類機構(gòu),3302個,占比11.2%;商業(yè)中心(辦公樓、寫字樓、購物中心等)3014個,占比10.3%,交通運輸2686個,占比9.1%。另有1053個政府、事業(yè)單位及社會團體,706個醫(yī)療衛(wèi)生機構(gòu)、422個企業(yè),以及85個宗教設(shè)施的IP都被發(fā)現(xiàn)感染了永恒之藍勒索蠕蟲。
在受影響的地區(qū)中,江蘇、浙江、廣東、江西、上海、山東、北京和廣西排名前八位。
事件溯源
今年4月14日,一個名為“影子中間人”的黑客組織曾經(jīng)進入美國國家安全局(NSA)網(wǎng)絡(luò),曝光了該局一批檔案文件,同時公開了該局旗下的“方程式黑客組織”使用的部分網(wǎng)絡(luò)武器。據(jù)報道,其中包括可以遠程攻破全球約70% “視窗”系統(tǒng)(Windows)機器的漏洞利用工具。經(jīng)緊急驗證這些工具真實有效。
據(jù)了解,這些曝光的文件包含了多個Windows“神洞”的利用工具,不需要用戶任何操作,只要聯(lián)網(wǎng)就可以遠程攻擊,和多年前的沖擊波、震蕩波、Conficker等蠕蟲一樣可以瞬間血洗互聯(lián)網(wǎng)。
有專家表示,很多系統(tǒng)漏洞是由NSA先發(fā)現(xiàn)的,但并不告知公眾,而是故意利用漏洞來開發(fā)網(wǎng)絡(luò)武器和實施網(wǎng)絡(luò)攻擊。雖然從法律上NSA并沒有義務(wù)向公眾公開自己發(fā)現(xiàn)的漏洞,但這至少可以說明美國政府在類似問題上對公眾利益不夠重視。據(jù)報道,“方程式組織”開發(fā)機構(gòu)實際上與美國國家安全局關(guān)系密切,是一個該局可能“不愿承認的”部門,這在黑客圈幾乎是盡人皆知的秘密。“方程式組織”的開發(fā)機構(gòu)已經(jīng)活躍近20年,是全球技術(shù)“最牛”的黑客組織。
企業(yè)和機構(gòu)防御修復(fù)建議
為了避免周一上班后剛開機就被感染病毒,導(dǎo)致硬盤所有文件被惡意加密,請在開機前先斷網(wǎng),并按順序執(zhí)行如下防護操作:
1.拔掉網(wǎng)線斷開網(wǎng)絡(luò)連接(這里很重要)
2.咨詢本單位網(wǎng)絡(luò)安全管理員,索取windows補丁安裝光盤。
3.開機。注意!凡是已經(jīng)發(fā)現(xiàn)自己電腦已經(jīng)中病毒的,文件被加密的,禁止接入網(wǎng)絡(luò)
4.使用光盤安裝windows補丁
5.用不同介質(zhì)(光盤等)備份電腦里的重要文件
6.確認445端口關(guān)閉。本機cmd窗口執(zhí)行命令"netstat -ano | findstr ":445"",回車后無任何返回
7.確認光盤補丁已經(jīng)安裝完畢后,再聯(lián)網(wǎng)檢查更新打補丁。這幾天微軟補丁更新服務(wù)器訪問流量太大,連接速度很慢,若不成功就多試幾次
所有使用windows操作系統(tǒng)的主機都有可能被感染,尤其是各單位的“教育網(wǎng)”、“內(nèi)網(wǎng)”、“專網(wǎng)”和“局域網(wǎng)”,網(wǎng)內(nèi)主機長期怠于更新補丁,所以更易被病毒感染。
網(wǎng)絡(luò)安全管理員按照以上要求通知單位所有人員,避免周一出現(xiàn)一波癱瘓高峰;同時立即關(guān)閉各服務(wù)器和網(wǎng)絡(luò)設(shè)備上的445等危險端口,然后再去處理個人用戶,防止病毒通過服務(wù)器和網(wǎng)絡(luò)設(shè)備大范圍傳播,避免用戶裝新系統(tǒng)又被感染。如果是內(nèi)網(wǎng)不方便下載和打補丁,請及時聯(lián)系有能力解決此類問題的網(wǎng)絡(luò)安全廠商。
安全狗溫馨提醒,用戶請不要使用來路不明的補丁包和*,嚴防有黑客制作夾帶木馬病毒的補丁包和*傳播。
申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!