此病毒攻擊已經擴散到74個國家,包括美國、英國、中國、俄羅斯、西班牙、義大利等。請注意:目前國內正在大規模的傳播勒索軟體,本次攻擊的主要目標是位於全國各地的高校。
攻擊者利用Windows系統默認開放的445埠在高校校園網內進行傳播,攻擊者不需要用戶進行任何操作即可進行感染。感染後設備上的所有文件都將會被加密,攻擊者聲稱用戶需要支付300~600美元的比特幣才可以解鎖。而目前眾多高校學生正在忙著論文,一旦被加密即使支付也不一定能夠獲得解密密鑰。疑似通過校園網傳播,十分迅速。目前受影響的有賀州學院、桂林電子科技大學、桂林航天工業學院以及廣西等地區的大學。另外有網友反映,大連海事大學、山東大學等也受到了病毒攻擊。
這種勒索病毒名為WannaCry(及其變種),全球各地的大量組織機構遭受了它的攻擊。受害者電腦會被黑客鎖定,提示支付價值相當於300美元(約合人民幣2069元)的比特幣才可解鎖。如果你的電腦還沒有中招,就趕緊防範於未然。
下面微主就為大家送上防範策略的詳細步驟。
Windows7 / 8 / 10 啟用防火牆流程:
1、打開控制面板,「系統與安全」-「Windows防火牆」
2、點擊「啟動或關閉防火牆」,並啟用防火牆,然後點擊確定。
3、點擊「高級設置」
4、點擊「入站規則」-「新建規則」
5、在打開的對話框中點擊「埠」-「下一步」
6、點擊「阻止連接」-「下一步」
7、在「配置文件」中全選,下一步
8、名稱可以自定義,然後點擊「完成」即可
如果你不願意按照上述步驟一步一步操作,還有一種更為簡單的方法就是:
1、在以下路徑中找到CMD文件
( C:\Windows\System32\CMD.exe )
2、對著程序右鍵以管理員方式運行CMD
3、打開後,在CMD窗口分別輸入以下兩條命令
netsh advfirewall set allprofile state on
netsh advfirewall firewall add rule name=deny445 dir=in action=block protocol=TCP localport=445
4、看到「確定」,即可
WindowsXP 解決方法:
1、啟用Windos防火牆,啟用方法和Win7中一樣
2、直接調用CMD命令行,然後輸入以下命令
net stop rdr
net stop srv
net stop netbt
最後,需要提醒的是,由於微軟已經不再為XP系統提供系統更新,建議用戶儘快升級到更高版本的系統。
***** 編外話 *****
中型企業/大型企業由於設備眾多,為了避免感染設備之後的廣泛傳播,建議利用各網絡設備的 ACL 策略配置,以實現臨時封堵。
該蠕蟲病毒主要利用 TCP 的 445 埠進行傳播, 對於各大企事業單位影響很大。為了阻斷病毒快速傳播, 建議在核心網絡設備的三層接口位置, 配置 ACL 規則從網絡層面阻斷 TCP 445 埠的通訊。
以下內容是基於較為流行的網絡設備,舉例說明如何配置 ACL 規則,以禁止TCP 445 網絡埠傳輸,僅供大家參考。在實際操作中,請協調網絡管理人員或網絡設備廠商服務人員,根據實際網絡環境在核心網絡設備上進行配置。
Juniper 設備的建議配置(示例):
set firewall family inet filter deny-wannacry term deny445 from protocol tcp
set firewall family inet filter deny-wannacry term deny445 from destination-port 445 set firewall family inet filter deny-wannacry term deny445 then discard
set firewall family inet filter deny-wannacry term default then accept
#在全局應用規則
set forwarding-options family inet filter output deny-wannacry set forwarding-options family inet filter input deny-wannacry
#在三層接口應用規則
set interfaces [ 需要掛載的三層埠名稱 ] unit 0 family inet filter output deny-wannacry
set interfaces [ 需要掛載的三層埠名稱 ] unit 0 family inet filter input deny-wannacry
華三(H3C)設備的建議配置(示例):
新版本: acl number 3050
rule deny tcp destination-port 445 rule permit ip
interface [需要掛載的三層埠名稱] packet-filter 3050 inbound packet-filter 3050 outbound
舊版本: acl number 3050
rule permit tcp destination-port 445
traffic classifier deny-wannacry if-match acl 3050
traffic behavior deny-wannacry filter deny
qos policy deny-wannacry
classifier deny-wannacry behavior deny-wannacry
#在全局應用
qos apply policy deny-wannacry global inbound qos apply policy deny-wannacry global outbound
#在三層接口應用規則
interface [需要掛載的三層埠名稱]
qos apply policy deny-wannacry inbound
qos apply policy deny-wannacry outbound
華為設備的建議配置(示例):
acl number 3050
rule deny tcp destination-port eq 445 rule permit ip
traffic classifier deny-wannacry type and if-match acl 3050
traffic behavior deny-wannacry
traffic policy deny-wannacry
classifier deny-wannacry behavior deny-wannacry precedence 5
interface [需要掛載的三層埠名稱] traffic-policy deny-wannacry inbound traffic-policy deny-wannacry outbound
Cisco 設備的建議配置(示例):
舊版本:
ip access-list extended deny-wannacry
deny tcp any any eq 445
permit ip any any
interface [需要掛載的三層埠名稱] ip access-group deny-wannacry in
ip access-group deny-wannacry out
新版本:
ip access-list deny-wannacry deny tcp any any eq 445 permit ip any any
interface [需要掛載的三層埠名稱] ip access-group deny-wannacry in
ip access-group deny-wannacry out
銳捷設備的建議配置(示例):
ip access-list extended deny-wannacry deny tcp any any eq 445
permit ip any any
interface [需要掛載的三層埠名稱] ip access-group deny-wannacry in
ip access-group deny-wannacry out