2017-06-30 08:59:07 瀏覽數:0
校園網用戶:
近日,國際上一些國家的重要機構爆發了計算機病毒Petya勒索病毒的攻擊,政府、銀行、電力系統、通訊系統、企業以及機場都不同程度的受到了影響。據悉,該病毒和勒索軟件很類似,都是遠程鎖定設備,然后索要贖金。此次黑客使用的是Petya勒索病毒的變種Petwarp,使用的攻擊方式和WannaCry相同。Petya和傳統的勒索軟件不同,不會對電腦中的每個文件都進行加密,而是通過加密硬盤驅動器主文件表(MFT),使主引導記錄(MBR)不可操作,通過占用物理磁盤上的文件名,大小和位置的信息來限制對完整系統的訪問,從而讓電腦無法啟動。如果想要恢復,需要支付價值相當于300美元的比特幣。
“必加”(Petya)勒索軟件影響操作系統:Windows XP及以上版本。校內相關用戶應做好風險防范和緊急處置措施。
一、如未被感染
1、郵件防范
由于此次“必加”(Petya)勒索軟件變種首次傳播通過郵件傳播,所以應警惕釣魚郵件。建議收到帶不明附件的郵件,請勿打開;收到帶不明鏈接的郵件,請勿點擊鏈接。
2、更新補丁
一是要更新操作系統的補丁(MS)
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx ;
二是要更新Microsoft Office/WordPad遠程執行代碼漏洞(CVE-2017-0199)補丁
https://technet.microsoft.com/zh-cn/office/mt465751.aspx。
3、禁用WMI服務
禁用操作方法:https://zhidao.baidu.com/question/91063891.html
4、更改空口令和弱口令
如操作系統存在空口令或弱口令的情況,請及時將口令更改為高強度的口令。
5、免疫工具
使用各網絡安全公司提供的針對“永恒之藍”病毒的免疫工具。
二、如已被感染
1、如無重要文件,建議重新安裝系統,更新補丁、禁用WMI服務、使用免疫工具進行免疫。
2、如有重要文件被加密,如已開啟Windows自動鏡像功能,可嘗試恢復鏡像;或等待后續可能出現解密工具。
網絡管理中心
2017-06-30