據(jù)國家互聯(lián)網(wǎng)應急中心網(wǎng)站消息,針對烏克蘭等多國遭遇Petya勒索病毒襲擊,國家互聯(lián)網(wǎng)應急中心提出防護策略五點建議。
Petya勒索病毒感染的電腦。騰訊安全反病毒實驗室供圖。
一是不要輕易點擊不明附件,尤其是rtf、doc等格式文件。
二是內(nèi)網(wǎng)中存在使用相同賬號、密碼情況的機器請盡快修改密碼,未開機的電腦請確認口令修改完畢、補丁安裝完成后再進行開機操作。
三是 更新操作系統(tǒng)補丁(MS) https://technet.microsoft.com/en-us/library/security/ms17-010.aspx。
四是更新Microsoft Office/WordPad遠程執(zhí)行代碼漏洞(CVE -2017-0199)補丁https://technet.microsoft.com/zh-cn/office/mt465751.aspx 。
五是禁用 WMI服務 https://zhidao.baidu.com/question/91063891.html
國家互聯(lián)網(wǎng)應急中心后續(xù)將密切監(jiān)測和關注該勒索軟件的攻擊情況,同時聯(lián)合安全業(yè)界對有可能出現(xiàn)的新的攻擊傳播手段、惡意樣本變種進行跟蹤防范。互聯(lián)網(wǎng)應急中心表示,請國內(nèi)相關單位做好信息系統(tǒng)應用情況排查工作,如需技術(shù)支援,請聯(lián)系國家互聯(lián)網(wǎng)應急中心。
北京時間2017年6月27日晚,據(jù)外媒消息,烏克蘭、俄羅斯、印度、西班牙、法國、英國以及歐洲多國正在遭遇Petya勒索病毒襲擊,政府、銀行、電力系統(tǒng)、通訊系統(tǒng)、企業(yè)以及機場都不同程度的受到了影響。
通過對本次事件跟蹤分析發(fā)現(xiàn),攻擊事件中的病毒屬于 Petya勒索者的變種 Petwrap,病毒使用 Microsoft Office/WordPad遠程執(zhí)行代碼漏洞(CVE -2017-0199)通過電子郵件進行傳播,感染成功后利用永恒之藍漏洞,在內(nèi)網(wǎng)中尋找打開445端口的主機進行傳播。
根據(jù)安全廠商卡巴斯基研究人員的統(tǒng)計分析,目前全球被感染的主要國家包括烏克蘭、俄羅斯、波蘭、意大利、德國和白俄羅斯。