監測發現,在全球範圍內爆發的WannaCry勒索病毒出現了變種:WannaCry2.0,與之前版本的不同是,這個變種取消了Kill Switch,不能通過註冊某個域名來關閉變種勒索病毒的傳播,該變種傳播速度可能會更快。
請廣大網民儘快升級安裝Windows作業系統相關補丁,已感染病毒機器請立即斷網,避免進一步傳播感染。
北京市委網信辦、北京市公安局、北京市經信委聯合發出《關於WannaCry勒索蠕蟲出現變種及處置工作建議的通知》。《通知》指出,有關部門監測發現,WannaCry 勒索蠕蟲出現了變種:WannaCry 2.0,與之前版本的不同是,這個變種取消了所謂的Kill Switch,不能通過註冊某個域名來關閉變種勒索蠕蟲的傳播。該變種的傳播速度可能會更快,該變種的有關處置方法與之前版本相同,建議立即進行關注和處置。
關於WannaCry 勒索蠕蟲出現變種及處置工作建議的通知
各有關單位:
有關部門監測發現,WannaCry 勒索蠕蟲出現了變種:WannaCry 2.0,與之前版本的不同是,這個變種取消了所謂的Kill Switch,不能通過註冊某個域名來關閉變種勒索蠕蟲的傳播。該變種的傳播速度可能會更快,該變種的有關處置方法與之前版本相同,建議立即進行關注和處置。
一、請立即組織內網檢測,查找所有開放445 SMB服務埠的終端和伺服器,一旦發現中毒機器,立即斷網處置,目前看來對硬碟格式化可清除病毒。
二、目前微軟已發布補丁MS17-010修復了「永恆之藍」攻擊的系統漏洞,請儘快為電腦安裝此補丁,網址為https://technet.microsoft.com/zh-cn/library/security/MS17-010;對於XP、2003等微軟已不再提供安全更新的機器,建議升級作業系統版本,或關閉受到漏洞影響的埠,可以避免遭到勒索軟體等病毒的侵害。
三、一旦發現中毒機器,立即斷網。
四、啟用並打開「Windows防火牆」,進入「高級設置」,在入站規則裡禁用「文件和印表機共享」相關規則。關閉UDP135、445、137、138、139埠,關閉網絡文件共享。
五、嚴格禁止使用U盤、移動硬碟等可執行擺渡攻擊的設備。
六、儘快備份自己電腦中的重要文件資料到存儲設備上。
七、及時更新作業系統和應用程式到最新的版本。
八、加強電子郵件安全,有效的阻攔掉釣魚郵件,可以消除很多隱患。九、安裝正版作業系統、Office軟體等。
北京市委網信辦
北京市公安局
北京市經信委
2017年5月14日
全球近100國家遭勒索軟體攻擊 7.5萬臺計算機感染
最新消息:360情報中心:國內2.8萬家機構被攻陷 蘇浙粵較嚴重
新浪科技訊 5月13日消息,針對全球爆發的Wannacry(永恆之藍)勒索蠕蟲攻擊,360安全監測與響應中心對此事件的風險評級為危急。威脅情報中心顯示,截至5月13日19:00,國內有28388個機構被感染,其中江蘇為受災最嚴重地區。
病毒覆蓋國內幾乎所有地區:
5月12日開始,WannaCrypt(永恆之藍)勒索蠕蟲突然爆發,影響遍及全球近百國家,包括英國醫療系統、快遞公司FedEx、俄羅斯電信公司Megafon都成為受害者,我國的校園網和多家能源企業、政府機構也中招,被勒索支付高額贖金才能解密恢復文件,對重要數據造成嚴重損失,全球超10萬臺機器被感染。
360威脅情報中心顯示,截至到當天下午19:00,國內有28388個機構被「永恆之藍」勒索蠕蟲感染,覆蓋了國內幾乎所有地區。在受影響的地區中,江蘇、浙江、廣東、江西、上海、山東、北京和廣西排名前八位。
建議大型機構集中管控統一管理
據360安全監測與響應中心的專家介紹,大型機構具有網絡龐大、接入方式複雜、設備數量眾多、敏感數據多、業務連續性要求高等特點,尤其是生產系統的可用性和可靠性要求極高,出現安全事件的負面影響很大。為切實避免「永恆之藍」勒索蠕蟲對業務系統和辦公終端帶來影響,建議通過集中管控的方式對防護策略進行統一下發和管理。
而對於普通用戶,360首席安全工程師鄭文彬向新浪科技表示,目前恢復文件除了交贖金外暫無其他辦法,如果文件特別重要,可以嘗試交贖金,以免過期被「撕票」,但此舉無法得到保障。選擇等待也有希望,待全球安全專家破解黑客的加密算法。(韓大鵬)
針對大型機構的攻擊防範舉措:
1,首先應該確認影響範圍,確保Win7及以上版本的系統安裝MS17-010補丁。Win7以下的Windows XP/2003關閉SMB服務。
2,建議應從DMZ非軍事化隔離區、生產區域、辦公區域、網際網路邊界的網絡和終端層面全面做好緊急抑制工作。