其他

这两天IT朋友圈被勒索病毒刷爆天,各安全厂家、安全服务公司、IT集成商各种解决方案各种应急通告随之而出,这很好,说明大家服务意识很好,响应速度很快。为什么此次勒索病毒侵害范围如此之大,影响如此之深,说明我们还不够重视,之前4月中旬相关问题已爆出,只是没有什么破坏,现在被利用搞成了一个勒索病毒,一下子大家如同惊弓之鸟,提心吊胆,立马做应急处理,这些可利用的风险只是美国国家安全局的网络攻击工具中的一小部分,安全任道重远,来不得半点马虎。

    各种应急处理方法已经有很多版本,主要是打补丁,屏蔽相关端口。补充几点在做应急处理时的注意事项,供大家参考:


一、单位用户首先需要做的是:

1、在边界出口设备处禁止外网对单位内网135/137/139/445端口的连接; 

2、在单位网络核心主干交换路由设备禁止135/137/139/445端口的连接;

3、检查受影响的windows服务器,进行端口屏蔽、打补丁及杀毒。

通过以上策略可以有效防止内网被病毒攻击。


二、上班之后做好开机预案

由于事情发生在周末,基本都不上班,个人电脑几乎都不在使用状态,那么下周一上班,我们需要做好开机预案。建议所有IT人员:所有单位周一早晨网管先做网络和服务器加固(上面第一条建议),所有电脑拔网线,离线开机安装补丁及杀毒,确认没有中毒之后再联网。目前瑞星、趋势、安天等已出了相关病毒查杀工具。由于此病毒可在内网自动发动攻击,内网里一旦有一条漏网之鱼,就有可能二次感染整个网络。另外注意U盘,移动硬盘都需要进行杀毒,这也是为什么此次攻击部分行业的内网也中毒的原因。 


三、针对已经中毒机器如何处理?

立即断网隔离,如果数据重要想拿回数据的,请进行杀毒,关闭端口,更新补丁,等待进一步解决方案出炉,估计比较难,除非交赎金。如果数据无所谓就格式化硬盘重装系统,更新补丁,关闭端口,安装杀毒软件等。

360“NSA武器库免疫工具”检测系统可以检测是否存在漏洞,并关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害。免疫工具下载地址:http://dl.360safe.com/nsa/nsatool.exe。

安天实验室提供的病毒专杀工具、免疫工具、检查工具等下载地址:

http://www.antiy.com/tools.html


四、目前受影响的系统有:Windows XP/Windows 2000/Windows 2003/Windows Vista/Windows 7/Windows 8/Windows 10/Windows Server 2008/WindowsServer 2008 R2 /Windows Server 2012/Windows Server 2012 R2/Windows Server 2016等全版本操作系统。


五、微软MS17-010丁下载地址:

微软官方地址:https://technet.microsoft.com/library/security/MS17-010

百度云盘:http://pan.baidu.com/s/1nuSzjGP

由于本次Wannacry蠕虫事件的巨大影响,微软总部发布的已停服XP和部分服务器版特别补丁https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-f


为什么我们买了很多安全设备,可是这样的一些问题还是会发生呢?安全是相对的是无止境的,我们能做的是尽量完善技术措施,做好安全防护工作,积极推进各项国家要求的安全体系建设,及时发现问题,解决问题,我们没法杜绝所有风险,但是我们可以把安全风险降到最低。最后问问你们,你们的数据备份了吗?你们的等级保护工作及时开展了吗?6月1日网络安全法就正式实施了,“一带一路”国际合作高峰论坛今明两天在北京举行,可不要在这些关键节点搞事情啊,勒索病毒已经给我们上了一节非常生动具体的安全大课了,是时候该我们做点什么了,不要等到一些安全事件发生在我们身上的时候再去弥补。

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存