关于防范计算机感染ONION勒索病毒的紧急通知

信息来源: 暂无 发布日期: 2017-05-28 浏览次数:


校园网用户:
    5月12日,国内多所高校报告,反映大量学校计算机被感染ONION勒索病毒,重要文件会被病毒加密为.onion后缀。该勒索软件是此前活跃的勒索软件Wallet的一类变种,运用了高强度的加密算法难以破解,被攻击者除了支付高额赎金外,往往没有其他办法解密文件,只有支付高额赎金才能解密恢复文件,对学习资料和个人数据造成严重损失。
    根据网络安全机构通报,这是不法分子利用NSA黑客武器库泄漏的“永恒之蓝”发起的病毒攻击事件,此次病毒攻击事件是全国性的,主要通过校园网传播,十分迅速,建议尽快采取措施。
    此次病毒攻击开放了445端口的Windows机器,实现远程命令执行,微软在今年3月份发布的MS17-010补丁修复了“永恒之蓝”所利用的SMB漏洞,目前基于“永恒之蓝”的多种攻击代码已经在互联网上广泛流传,除了捆绑勒索病毒,还发现有植入远程控制木马等其他多种远程利用方式。
    目前攻击规模还在迅速扩大,主要影响以下未自动更新的操作系统:
    Windows XP/Windows 2000/Windows 2003
    Windows Vista/Windows Server 2008/WindowsServer 2008 R2
    Windows 7/Windows 8/Windows 10
    Windows Server 2012/Windows Server 2012 R2/Windows Server 2016
    信息化建设办公室已经在防火墙、核心交换机等设备进行了相应的配置,尽量降低风险,个人计算机和服务器非常有必要进行检测和升级,具体建议如下:
    个人电脑建议措施:
    1.未升级操作系统的处理方式
    启用并打开“Windows防火墙”,进入“高级设置”,在入站规则里禁用“文件和打印机共享”相关规则,尽快更新最新的操作系统补丁,尤其是MS17-010补丁;熟悉Windows操作系统配置的师生可以直接关闭445、135、137、138、139端口,关闭网络共享。
    2.升级操作系统的处理方式
    建议广大师生使用正版操作系统、Office软件等,学校信息化建设办公室为教职工、学生提供正版软件,详情请访问校园服务门户下载、安装、激活,并将自动漏洞、补丁升级设置为自动安装;建议停止使用Windows XP、Windows 2003等微软已经不再提供安全更新的操作系统,目前可以使用360“NSA武器库免疫工具”(下载地址:https://dl.360safe.com/nsa/nsatool.exe)检测系统是否存在漏洞。
    3.强化网络安全意识,“网络安全就在身边,要时刻提防”:不明链接不要点击,不明文件不要下载,不明邮件不要打开。
    4.尽快(今后定期)备份自己电脑中的重要文件资料到移动硬盘/U盘/网盘上。
    服务器建议措施:
    1.建议各类Windows服务器关闭不必要的端口,如445、135、137、138、139端口,关闭网络共享。
    2.升级病毒防护软件(最好使用360“NSA武器库免疫工具”(下载地址:https://dl.360safe.com/nsa/nsatool.exe)检测系统是否存在漏洞)。
    3.重要数据文件定期做好异地备份存储。
信息化建设办公室
2017年5月13日
 
    附件:勒索病毒应急处理须知.docx