比特幣勒索病毒涉及到信息安全,我們要做好安全防范工作。下面是防范比特幣勒索病毒的通知,快來圍觀吧。
防范比特幣勒索病毒的通知2017【篇一】
校園網(wǎng)絡(luò)用戶:
近日,全球多地爆發(fā)一種軟件勒索病毒。電腦感染該勒索病毒后,重要文件會被病毒加密為.onion后綴,只有繳納高額贖金才能解密。
根據(jù)網(wǎng)絡(luò)安全機(jī)構(gòu)通報,此類勒索病毒傳播擴(kuò)散利用了基于445文件共享端口的SMB漏洞,微軟在今年3月14日發(fā)布的MS17-010補(bǔ)丁,修復(fù)了該漏洞。
此次被利用的SMB漏洞影響以下未自動更新的操作系統(tǒng):
Windows XP/Windows 2000/Windows 2003
Windows Vista/Windows Server 2008/WindowsServer 2008 R2
Windows 7/Windows 8/Windows 10
Windows Server 2012/Windows Server 2012 R2/Windows Server 2016
建議校園網(wǎng)絡(luò)用戶采取以下措施進(jìn)行防范:
1.立即停止使用Windows XP、Windows 2003等微軟已不再提供安全更新的操作系統(tǒng);
2.升級操作系統(tǒng)至Windows7以上,并使用“Windows更新”更新系統(tǒng)補(bǔ)丁至最新;
3.啟用并打開“Windows防火墻”,進(jìn)入“高級設(shè)置”,在入站規(guī)則里禁用“文件和打印機(jī)共享”等一系列相關(guān)規(guī)則;
4.使用下面說明2提供的“360 NSA武器庫免疫工具”關(guān)閉相關(guān)服務(wù);
5.使用安全策略關(guān)閉135、137、138、139、445端口,具體操作見下面說明3。
防范比特幣勒索病毒的通知2017【篇二】
各轄市、區(qū)人民政府,市各委辦局,市各公司、直屬單位:
近期,我市出現(xiàn)政府部門、企事業(yè)單位和個人計算機(jī)感染比特幣勒索病毒的信息安全事件。比特幣勒索病毒會在電腦中進(jìn)行惡意操作,瀏覽所有文檔、圖片,甚至包括音視頻文件,并將這些文件進(jìn)行加密,讓用戶無法打開。用戶再次點(diǎn)擊文檔,程序會彈出對話框?qū)τ脩暨M(jìn)行敲詐,要求用戶必須在規(guī)定時間之內(nèi)向病毒作者完成比特幣的轉(zhuǎn)賬操作,才能獲取解密密碼,找回原始文件。
比特幣勒索病毒主要通過郵件附件、釣魚郵件群發(fā)下載網(wǎng)址鏈接、用戶在惡意站點(diǎn)下載病毒文件以及網(wǎng)頁掛馬進(jìn)行傳播。該病毒性質(zhì)惡劣、危害極大,一旦感染將給用戶帶來無法估量的損失。請各地區(qū)、各部門、各單位高度重視該勒索病毒情況,做好以下防御措施:
1、規(guī)范上網(wǎng)行為。了解勒索軟件的傳播方式,如社交媒體、社會工程學(xué)、垃圾郵件、釣魚郵件、惡意站點(diǎn)等,尤其要注意必須在可信站點(diǎn)下載資源,下載后進(jìn)行病毒查殺再打開和使用。
2、采用多層次網(wǎng)絡(luò)安全策略。應(yīng)采取有效的網(wǎng)絡(luò)隔離措施,將關(guān)鍵的業(yè)務(wù)程序、數(shù)據(jù)和設(shè)備隔離到獨(dú)立的網(wǎng)絡(luò)中。有條件的單位應(yīng)采取多種防護(hù)手段相結(jié)合方式搭建網(wǎng)絡(luò)安全防護(hù)體系,如:高級威脅防護(hù)、網(wǎng)關(guān)防病毒、入侵防御、電子郵件防護(hù)以及其他基于網(wǎng)絡(luò)的安全防護(hù)手段。
3、 做好終端防護(hù)。應(yīng)對包括移動終端在內(nèi)的所有主機(jī)進(jìn)行防護(hù),采取的措施除了安裝傳統(tǒng)的殺毒軟件外,還應(yīng)包括補(bǔ)丁管理、Web內(nèi)容過濾以及主動防護(hù)類的病毒防護(hù)產(chǎn)品等。
4、重視數(shù)據(jù)備份和恢復(fù)。高度重視數(shù)據(jù)備份工作,可靠的數(shù)據(jù)備份可將勒索病毒造成的損失最小化。同時,應(yīng)做好數(shù)據(jù)備份的安全防護(hù),避免被感染和損壞。
防范比特幣勒索病毒的通知2017【篇三】
校園網(wǎng)用戶:
近期國內(nèi)多所院校出現(xiàn)電腦感染勒索病毒情況,大量重要文件被加密,加密使用了高強(qiáng)度的加密算法難以破解,被攻擊者除了支付高額贖金外,往往沒有其他辦法解密文件,即使支付高額贖金也不一定能恢復(fù)文件,對學(xué)習(xí)資料和個人數(shù)據(jù)造成嚴(yán)重?fù)p失。
根據(jù)國內(nèi)安全機(jī)構(gòu)調(diào)查,這是不法分子利用NSA和客武器庫泄露的“永恒之藍(lán)”發(fā)起的病毒攻擊事件。“永恒之藍(lán)”會掃描開放445端口的Windows機(jī)器,攻擊開放了445端口的Windows機(jī)器,實(shí)現(xiàn)遠(yuǎn)程命令執(zhí)行。微軟在今年3月份發(fā)布的MS17-010補(bǔ)丁,修復(fù)了ETERNALBLUE所利用的SMB漏洞。目前基于ETERNALBLUE的多種攻擊代碼已經(jīng)在互聯(lián)網(wǎng)上廣泛流傳,除了捆綁勒索病毒,還發(fā)現(xiàn)有植入遠(yuǎn)程控制木馬等其他多種遠(yuǎn)程利用方式。
此次利用的SMB漏洞影響以下未自動更新的操作系統(tǒng):Windows XP/Windows 2000/Windows 2003、Windows Vista/Windows Server 2008/WindowsServer 2008 R2、Windows 7/Windows 8/Windows 10、Windows Server 2012/Windows Server 2012 R2/Windows Server 2016。
在此提醒廣大校園網(wǎng)用戶:
1、及時為計算機(jī)安裝最新的安全補(bǔ)丁,使用自動更新升級到Windows的最新版本。微軟已發(fā)布補(bǔ)丁MS17-010修復(fù)了“永恒之藍(lán)”攻擊的系統(tǒng)漏洞,請盡快安裝此安全補(bǔ)丁,網(wǎng)址為;對于windows XP、2003等微軟已不再提供安全更新的機(jī)器,可臨時使用360“NSA武器庫免疫工具”檢測系統(tǒng)是否存在漏洞,并關(guān)閉受到漏洞影響的端口,可以避免遭到勒索軟件等病毒的侵害。免疫工具下載地址:。
2、安裝相關(guān)安全軟件,并關(guān)閉不需要的系統(tǒng)服務(wù)和端口,如445、135、137、138、139端口,關(guān)閉網(wǎng)絡(luò)共享。啟用并打開“Windows防火墻”,進(jìn)入“高級設(shè)置”,在入站規(guī)則里禁用“文件和打印機(jī)共享”相關(guān)規(guī)則。
3、強(qiáng)化網(wǎng)絡(luò)安全意識:不明鏈接不要點(diǎn)擊,不明文件不要下載,不明郵件不要打開。
4、養(yǎng)成將重要文件進(jìn)行多地備份的習(xí)慣,如將文件備份到移動硬盤、U盤、網(wǎng)盤等,備份完后脫機(jī)保存該磁盤。
5、建議停止使用Windows XP、Windows 2003等微軟已不再提供安全更新的操作系統(tǒng)。
信息化建設(shè)辦公室
2017年5月13日