5月12日,中国高等教育学会教育信息化分会网络信息安全工作组接到多所高校报告,反馈大量学校电脑感染勒索病毒,重要文件被加密,攻击者称只有支付高额的比特币赎金才能解密恢复文件,损失严重。根据网络安全机构通报,这是不法分子利用前段时间泄漏的NSA黑客武器库中的“永恒之蓝 ETERNALBLUE”发起的病毒攻击事件。微软在今年3月份发布的MS17-010补丁,修复了该病毒所利用的SMB漏洞。目前基于ETERNALBLUE的多种攻击代码已经在互联网上广泛流传,除了捆绑勒索病毒,还发现有植入远程控制木马等其他多种远程利用方式。根据360公司的统计,目前国内平均每天有不低于5000台机器遭到基于ETERNALBLUE的远程攻击,并且攻击规模还有进一步扩大趋势。
此次利用的SMB漏洞影响以下未自动更新的操作系统:
Windows XP/Windows 2000/Windows 2003
Windows Vista/Windows Server 2008/Windows Server 2008 R2
Windows 7/Windows 8/Windows 10
Windows Server 2012/Windows Server 2012 R2/Windows Server 2016
学校防御措施:
网络信息中心已在学校核心交换机、防火墙等重要设备上实施安全策略,禁止Windows共享端口(135/137/138/139/445)的连接。
个人预防措施:
1.未升级操作系统的处理方式(不推荐,临时缓解):
启用并打开“Windows防火墙”,进入“高级设置”,在入站规则里禁用“文件和打印机共享”相关规则。
2.升级操作系统的处理方式(推荐):
建议广大师生使用自动更新升级到Windows的最新版本。
建议加固措施:
1.及时升级操作系统到最新版本;
2.勤做重要文件非本地备份;
3.停止使用Windows XP、Windows 2003等微软已不再提供安全更新的操作系统。
4.对于Windows XP、2003等微软已不再提供安全更新的机器,推荐使用360“NSA武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害。检测工具下载地址:http://dl.360safe.com/nsa/nsatool.exe
参考链接:
https://technet.microsoft.com/zh-cn/library/security/MS17-010
https://github.com/x0rz/EQGRP_Lost_in_Translation/
365投注网网络信息中心
(包钦/供稿 崔文翀/审核)