金山云安全發(fā)布WannaCry攻擊用戶應對方案

責任編輯:xfuesx

2017-05-15 16:30:15

摘自:數(shù)字化企業(yè)網(wǎng)

近日,全球大量Windows主機感染W(wǎng)annaCry( 名WannaCrypt0r或WCry)勒索軟件,受害者電腦大量文件被加密,需要支付數(shù)量不等的比特幣才能解鎖。金山云不對用戶進行非授權掃描探測,建議用戶登錄金山云平臺使用云安全產(chǎn)品檢測此漏洞和防御此次攻擊。

  近日,全球大量Windows主機感染W(wǎng)annaCry( 名WannaCrypt0r或WCry)勒索軟件,受害者電腦大量文件被加密,需要支付數(shù)量不等的比特幣才能解鎖。

  攻擊手段:
  該病毒通過網(wǎng)絡掃描方式探測存在MS17-010漏洞的主機,并且安裝病毒樣本,請求www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com域名,然后遍歷整個磁盤,使用AES+RSA加密算法加密文件,加密文件后綴名更改為WANNACRY,然后上傳加密密鑰到黑客指定的網(wǎng)站,接下來客戶端彈出勒索信息,同時開啟對外掃描進程,繼續(xù)傳播。

  本次漏洞可能的影響范圍:
  個人用戶:Windows XP/Windows 7/Windows 8/Windows 10 (公有云用戶很少使用)
企業(yè)用戶:Windows 2000/Windows 2003 Windows Vista/Windows Server 2008/Windows Server 2008 R2/Windows Server 2012/Windows Server 2012 R2/Windows Server 2016

  應對建議:
  金山云不對用戶進行非授權掃描探測,建議用戶登錄金山云平臺使用云安全產(chǎn)品檢測此漏洞和防御此次攻擊。

金山云安全產(chǎn)品防御解決方案:
 ?。?)建議用戶使用云主機的安全組功能,只開放業(yè)務端口。安全組默認規(guī)則是禁止所有端口通訊,如果VPC用戶業(yè)務端口對外開放的話,需要如下配置安全組:

備注:以業(yè)務端口為http、https、RDP協(xié)議為例。
 ?。?)建議安裝服務器安全Agent,通過補丁管理模塊打上MS17-010補丁。
  第一步、安裝完成后,開啟系統(tǒng)補丁一項

第二步、檢測結(jié)果

備注:開啟了補丁功能后會自動升級系統(tǒng)補丁。

鏈接已復制,快去分享吧

企業(yè)網(wǎng)版權所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號