关于Petya勒索病毒有关情况的预警通报和安全提醒

发布时间: 2017-06-29      访问次数: 1250

全校计算机用户:

国家网络与信息安全信息通报中心紧急通报:2017627日夜间开始,Petya勒索病毒在全球多个国家爆发。此次病毒爆发使用了已知的Office/wordpad远程执行代码漏洞(CVE-2017-0199),通过伪装成求职简历电子邮件进行传播,用户点击该邮件后释放可执行文件,病毒在成功感染本机后形成初始扩散源,再利用永恒之蓝漏洞在内网中寻找打开445端口的主机进行传播,使得病毒可以在短时间内呈爆发态势,该病毒在感染后写入计算机的硬盘主引导区,相较普通勒索病毒对系统更具有破坏性。建议师生用户尽快采取安全防范措施,建议防护策略如下:

1、更改空口令和弱口令

如操作系统存在空口令或弱口令的情况,请及时将口令更改为高强度的口令。存在安全隐患的未开机电脑请先断开网络,确认口令修改完毕、补丁安装完成后再进行联网操作。

2、更新操作系统补丁(MS

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

(复制链接到电脑打开)

3、更新Microsoft Office/WordPad远程执行代码漏洞(CVE-2017-0199)补丁

https://technet.microsoft.com/zh-cn/office/mt465751.aspx

(复制链接到电脑打开)

4、禁用WMI服务禁用操作方法

https://zhidao.baidu.com/question/91063891.html

(复制链接到电脑打开)

5、邮件防范

由于此次必加Petya)勒索软件变种首次传播通过邮件传播,所以应警惕钓鱼邮件。建议收到带不明附件(尤其是rtfdoc等格式)的邮件,请勿打开;收到带不明链接的邮件,请勿点击链接。


病毒爆发前夕学院信网中心已经相关端口隔离,部分补丁也于上一次勒索病毒爆发时告知安装。请各位校园网用户更新3号补丁,紧急防范。

如已被感染:

1如无重要文件,建议重新安装系统,更新补丁、禁用WMI服务、使用免疫工具进行免疫。

2有重要文件被加密,如已开启Windows自动镜像功能,可尝试恢复镜像;或等待后续可能出现解密工具。



如在预防设置过程中需要帮助,请至信息网络中心207办公室,或拨打80689616咨询。如遭遇此类病毒攻击,也请向我们反馈,便于进行有针对性的防御。

  

信息网络中心
 2017
629