0
6月27日晚上9點多,雷鋒網(wǎng)發(fā)現(xiàn),歐洲遭到新一輪的未知病毒的沖擊,英國、烏克蘭、俄羅斯等都受到了不同程度的影響。據(jù)悉,該病毒和勒索軟件很類似,都是遠程鎖定設備,然后索要贖金。
經(jīng)確認,該病毒名為 Petya(后被卡巴斯基反轉,認為應叫“ExPetr”),釆用(CVE-2017-0199)RTF漏洞進行釣魚攻擊,用(MS17-010)SMB漏洞進行內(nèi)網(wǎng)傳播,都有補丁。?丁地址如下,
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
安全操作提示
從目前掌握的情況來看:
不要輕易點擊不明附件,尤其是rtf、doc等格式,可以安裝360天擎(企業(yè)版)和360安全衛(wèi)士(個人版)等相關安全產(chǎn)品進行查殺。
及時更新windows系統(tǒng)補丁,具體修復方案請參考“永恒之藍”漏洞修復工具。
內(nèi)網(wǎng)中存在使用相同賬號、密碼情況的機器請盡快修改密碼,未開機的電腦請確認口令修改完畢、補丁安裝完成后再進行聯(lián)網(wǎng)操作。
360企業(yè)安全天擎團隊開發(fā)的勒索蠕蟲漏洞修復工具,可解決勒索蠕蟲利用MS17-010漏洞帶來的安全隱患。此修復工具集成免疫、SMB服務關閉和各系統(tǒng)下MS17-010漏洞檢測與修復于一體??稍陔x線網(wǎng)絡環(huán)境下一鍵式修復系統(tǒng)存在的MS17-010漏洞,工具下載地址:http://b.#/other/onionwormfix
關閉TCP 135端口
建議在防火墻上臨時關閉TCP 135端口以抑制病毒傳播行為。
停止服務器的WMI服務
WMI(Windows Management Instrumentation Windows 管理規(guī)范)是一項核心的 Windows 管理技術 你可以通過如下方法停止 :在服務頁面開啟WMI服務。在開始-運行,輸入services.msc,進入服務?;蛘撸诳刂泼姘澹榭捶绞竭x擇大圖標,選擇管理工具,在管理工具中雙擊服務。
在服務頁面,按W,找到WMI服務,找到后,雙擊 ,直接點擊停止服務即可,如下圖所示:
目前勒索者使用的郵箱已經(jīng)被關停,不建議支付贖金。
所有在IDC托管或自建機房有服務器的企業(yè),如果采用了Windows操作系統(tǒng),立即安裝微軟補丁。
對大型企業(yè)或組織機構,面對成百上千臺機器,最好還是使用專業(yè)客戶端進行集中管理。比如,阿里云的安騎士就提供實時預警、防御、一鍵修復等功能。
可靠的數(shù)據(jù)備份可以將勒索軟件帶來的損失最小化。建議啟用阿里云快照功能對數(shù)據(jù)進行備份,并同時做好安全防護,避免被感染和損壞。
騰訊電腦管家已緊急響應,并已經(jīng)確認病毒樣本通過永恒之藍漏洞傳播,開啟騰訊電腦管家可以防御petya勒索病毒,還可全面防御所有已知的變種和其他勒索病毒;此外,漏洞檢測能力也得到升級,加入了NSA武器庫的防御,可以抵御絕大部分NSA武器庫泄漏的漏洞的攻擊。
騰訊云鼎實驗室:可以采用以下方案進行防護和查殺——
騰訊云用戶請確保安裝和開啟云鏡主機保護系統(tǒng),云鏡可對海量主機集中管理,進行補丁修復,病毒監(jiān)測。
更新EternalBlue&CVE-2017-0199對應漏洞補丁
補丁下載地址:
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199
終端用戶使用電腦管家進行查殺和防護
電腦管家已支持對EternalBlue的免疫和補丁修復,也支持對該病毒的查殺,可以直接開啟電腦管家進行防護和查殺。
影響操作系統(tǒng):“必加”(Petya)勒索軟件影響操作系統(tǒng):Windows XP及以上版本;
? 郵件防范
由于此次“必加”(Petya)勒索軟件變種首次傳播通過郵件傳播,所以應警惕釣魚郵件。建議收到帶不明附件的郵件,請勿打開;收到帶不明鏈接的郵件,請勿點擊鏈接。
? 更新操作系統(tǒng)補?。∕S)
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
? 更新Microsoft Office/WordPad遠程執(zhí)行代碼漏洞(CVE-2017-0199)補丁
https://technet.microsoft.com/zh-cn/office/mt465751.aspx
? 禁用WMI服務
禁用操作方法:https://zhidao.baidu.com/question/91063891.html
? 更改空口令和弱口令
如操作系統(tǒng)存在空口令或弱口令的情況,請及時將口令更改為高強度的口令。
? 免疫工具
安天開發(fā)的“魔窟”(WannaCry)免疫工具,針對此次事件免疫仍然有效。
下載地址:http://www.antiy.com/tools.html
? 如無重要文件,建議重新安裝系統(tǒng),更新補丁、禁用WMI服務、使用免疫工具進行免疫。
? 有重要文件被加密,如已開啟Windows自動鏡像功能,可嘗試恢復鏡像;或等待后續(xù)可能出現(xiàn)解密工具。
火絨工程師建議用戶:
1) 將重要文件進行備份。
2) 不要輕易點擊不明附件,尤其是rtf、doc等格式文件。
3) 安裝Windows系統(tǒng)補?。∕S)
下載地址:https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
4) 安裝 Microsoft Office/WordPad 遠程執(zhí)行代碼漏洞(CVE -2017-0199)補丁
下載地址: https://technet.microsoft.com/zh-cn/office/mt465751.aspx
5) 禁用 WMI服務
教程: https://zhidao.baidu.com/question/91063891.html。
雷鋒網(wǎng)將繼續(xù)跟進,敬請期待。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權禁止轉載。詳情見轉載須知。