当前位置:首页  最新公告

关于防范勒索蠕虫病毒的紧急通知

时间:2017-05-14 10:53:42浏览:1682设置



各单位、各部门:

    51220点,全球爆发大规模勒索蠕虫病毒,国内已有不少单位受害。勒索病毒WannaCry肆虐,利用Windows操作系统漏洞,以链式反应迅猛自动传播,校园电脑、个人电脑、政府机关都成重灾区,在数小时内感染一个单位内的全部电脑。电脑中毒后无需用户任何操作,就会将所有磁盘文件加密、锁死,后缀变为.onion,屏幕出现勒索高达300美元以上的比特币赎金提示。实际上,即使支付赎金,也未必能解锁文件,故而,切勿支付。

本次勒索病毒来势凶猛,危害极大。按照上级有关部门的要求,我校各单位、各位部门要高度重视,立即采取措施,对于本单位内所有计算机进行全面清理,不留死角,对所有Windows系统进行补丁升级。

1、加强办公个人电脑管理,责任落实到人。对于所有办公及个人用电脑逐一检查,督促进行补丁升级,更新杀毒程序,安装勒索病毒免疫工具。

2、加强实验室机房电脑管理。机房负责人要切实负责,对所有计算机全面进行升级补丁,进行免疫检查,采取限制网络访问等措施,做好隔离防范预案。

3、加强应用服务器的管理。各单位的管理员须立即进行服务器漏洞排查,包括托管在网络中心的服务器(含虚拟机),及时进行补丁升级,加强操作系统和应用系统的安全防范,避免病毒的感染和攻击,特别要对公共设备(如显示屏、公众终端及其服务器)加强安全防护措施。

各单位、各部门要有高度的责任意识,充分认识严峻的安全形势,紧急行动起来,扎实做好安全防范,要实行人机对应,问责到人,不留隐患。需要网络中心配合的,请联系网络中心,中心已安排人员值班,联系电话:84237396


附件一:教育部科技司通知

附件二:教育科研网通知

附件三:补丁下载地址


                                               江汉大学网络信息服务中心

                                                   2017514


附件一:教育部科技司通知


各省级教育行政部门、部属高校、直属单位:

201751220时左右,全球爆发大规模勒索软件感染事件。据公安部通报,教育行业已有多台终端遭遇了攻击,情况严重。为控制病毒感染扩散,确保教育行业不发生连片式的网络安全事件,现紧急通知如下:

一、在边界出口交换路由设备禁止外网对内部135/137/138/139/445端口的连接;在校园网络核心主干交换路由设备禁止对135/137/138/139/445端口的连接。

二、开展漏洞扫描与修复工作,组织技术力量对本单位的主管ip进行扫描。如发现存在漏洞,应采取临时限制互联网访问的措施,待漏洞修复后方可恢复服务。对winXP\2000等系统,要采取防火墙等措施,避免感染。

三、系统排查本单位感染终端数量。对公共设备(如显示屏、公众终端、服务器)遭遇感染,应立即采取应急措施,将影响降到最低,并汇总受影响的终端数量,报教育部科技司。

四、加强舆情管控。目前大部分的媒体都片面报道教育网发生的事件。请各单位及时关注相关舆情在校园里的传播,及时普及防病毒的常识,避免造成恐慌。

感染情况和漏洞情况请于514日中午12点前报aqtb@moe.edu.cn。为避免因病毒感染造成不可挽回的损失,请及时保存备份关键数据。

科技司(管理建议),潘润恺,13661122669
信息中心(技术管理),孙强,18611685467
工作组(技术支持),姜开达,13917066515


                                                        教育部科技司
                                                        2017
513





附件二:关于防范感染勒索蠕虫病毒的紧急通知

 

CERNET各会员单位:

 

北京时间201751220时起,一款名为WannaCry/Wcry的勒索蠕虫病毒在全球范围开始传播。据有关媒体报道,感染该病毒后的系统重要数据会被黑客加密,并索取一定价值的比特币后,数据才会被解密。因此该病毒可能给用户带来的危害很难估计。

该攻击代码利用了Windows文件共享协议中的一个安全漏洞通过TCP 445端口进行攻击,漏洞影响Windows全线的操作系统,微软20173月的例行补丁(MS17-010)对该漏洞进行了修补。WannaCry/Wcry勒索蠕虫病毒所利用的漏洞攻击代码是黑客组织Shadow Brokers(影子经纪人)在今年414日披露的Equation Group(方程式组织)使用的黑客工具包中的一个,攻击程序名为ETERNALBLUE,国内安全厂商命名为“永恒之蓝”。

为防范该病毒对CERNET各用户单位计算机系统的感染和传播,尽可能减少其危害和影响,建议CERNET各用户单位尽快采取相应的具体防范措施建议,见附件。

 

               中国教育和科研计算机网CERNET

               应急响应组CCERT

                                                                    2017513


附件:

关于WannaCry/Wcry勒索蠕虫病毒的具体防范措施建议

个人计算机用户的预防措施:

1、使用Widnows VistaWindows 7Windows 8.1Windows 10Windows Server 2008Windows Server 2012Windows Server 2016 系统的用户,请启用系统自带的更新功能将补丁版本升级到最新版本;

2、仍然使用Windows XPWindows 8 Windows Server 2003 系统用户,建议升级操作系统到 Windows 7 及以上,如果因为特殊原因无法升级操作系统版本的,请手动下载补丁程序进行安装,补丁下载地址:

http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

3、升级电脑上的杀毒软件病毒库到最新版本。

 

校园网预防措施:

在校园网设备上阻断TCP 135137139445 端口的连接请求,将会有效防止该病毒的传播,但是同时也阻断了校内外用户正常访问使用Windows系统相应文件共享机制的信息系统和网络服务。因此,必须谨慎使用下列预付措施:

1、在网络边界(如校园网出口)上阻断 TCP 135137139445 端口的连接请求。这个操作可有效阻断病毒从外部传入内部网络,但无法阻止病毒在内部网络传播。

2、在校园网的核心交换设备处阻断 TCP 135137139445 端口的连接请求,该操作可阻断病毒在校内的局域网间进行传播,但无法阻止病毒在局域网内传播。

3、在局域网子网边界处阻断 TCP 135137139445 端口的连接请求,该操作可最大限度保护子网的安全,但是无法阻挡该病毒在同台交换机下传播。

 

综上所述,阻断网络的TCP 135137139445 端口连接请求只是临时措施,尽快完成各类用户Windows系统软件的升级或修复漏洞才是防范该病毒的根本措施。



附件三:补丁下载地址


    Windows系统补丁下载地址

  WindowsXPWindows Server 2003Windows8等系统请访问:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598


   Windows7Windows8.1 , Windows Server 2008, Windows 10, Windows Server 2016等系统请访问:https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx


Windows各版本补丁校内下载地址


勒索病毒免疫工具:

 360免疫工具 nsatool.rar                      腾讯免疫工具  VulDetector_2_0_766_127.rar



返回原图
/