关于防范 蠕虫 病毒攻击处理办法
2017年5月12日起,在国内外网络中发现爆发基于Windows网络共享协议进行攻击传播的蠕虫恶意代码,这是不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。
近期国内多处高校网络和企业内网出现WannaCry勒索软件感染情况,磁盘文件会被病毒加密,只有支付高额赎金才能解密恢复文件,对重要数据造成严重损失。
针对这种情况,南宁网安支队立即向全市重要信息系统发布了安全预警,指导相关单位加强防护,并与360公司紧急研讨了应急处置办法。
应急处置方法
网络层面
目前利用漏洞进行攻击传播的蠕虫开始泛滥,强烈建议网络管理员在网络边界的防火墙上阻断445端口的访问,如果边界上有防火墙之类的设备,请升级设备的检测规则到最新版本并设置相应漏洞攻击的阻断,直到确认网内的电脑已经安装了MS17-010补丁或关闭了Server服务。
终端层面
对于微软当前支持的操作系统:Win7 SP1及以上、服务器Win2008 R2及以上,安装MS17-010、MS10-061、CVE-2017-0146、CVE-2017-0147、MS14-068、MS09-050、MS08-067漏洞补丁。
对于Win7及以上版本的操作系统,目前微软已发布补丁MS17-010修复了”永恒之蓝“攻击的系统漏洞,请立即将电脑安装此补丁。出于基于权限最小化的安全实践,建议用户关闭并非必需使用的Server服务。
对于WindowsXP、2003等微软已不再提供安全更新的机器,推荐使用360”NSA武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的端口,以避免遭受到勒索蠕虫病毒的侵害。免疫工具下载地址:http://d1.360safe.com/nsa/nsatool.exe。这些老操作系统的机器建议加入淘汰替换队列,尽快进行升级。
对于各终端用户建议下载最新360安全卫士进行补丁更新,下载地址:https://www.360.cn/。
感染处理
对于已经感染勒索蠕虫的机器建议隔离处理。
恢复阶段
建议针对重要业务系统立即进行数据备份,针对重要业务终端进行系统镜像,制作足够的系统恢复盘或者设备进行替换。