当前页面:首页 >>信息公开>>政府信息公开目录>>县政府工作部门信息公开目录>>县统计局 >>通知公告

关于勒索病毒应急处理的紧急通知(雨露)

来源:祁东县政党门户网     发布时间:2017-05-23 16:22

关于勒索病毒应急处理的紧急通知

——绿盟科技

512日晚开始,全国各地陆续出现针对Windows操作系统的敲诈者病毒(含内网,外网),该病毒基于网络途径传播,表现中病毒计算机/服务器的文件被加密,并出现索要赎金的画面。

据报道显示,该病毒已经在99个国家观察到超过57000个感染例子。受到感染的国家包括英国、美国、西班牙、意大利、葡萄牙、俄罗斯和乌克兰和中国等。

 

因勒索病毒在互联网和政企业专网大面积蔓延,影响到所有联网电脑用户的文件,为避免和减少损失,请所有人员认真查看此须知!!!

 

一、病毒影响范围

MS17-010漏洞主要影响以下操作系统:Windows 2000Windows 2003Windows2008Windows2012Windows XPWindows VistaWindows7Windows8Windows10

 

二、应急解决方案

尚未感染,担心有风险的用户

1、断开网络(拨掉网线)、停用无线;

 

2、使用U盘或光盘自带的PE系统启动电脑,将计算机中所有重要文件(尤其文档、图片、照片、压缩包、音频、视频等)备份到移动存储设备上。;

 

3、核对操作系统版本

Windows7及以上操作版本系统,建议尽快安装微软官网布补丁MS17-010,该补丁修复了永恒之蓝攻击的系统漏洞。 

 

*补丁下载地址:

https://technet.microsoft.com/zh-cn/library/security/MS17-010

同时检查系统更新,将各种系统版本更新至最新。

 

由于本次全球范围内WannaCrypt蠕虫事件的巨大影响,微软总部刚才决定公开发布已停服的XP和部分服务器版WindowsServer2003特别安全补丁:

https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

 

4. 关闭445135137138139端口,关闭网络共享

防护方法参考如下:

 

选择启动防火墙,并点击确定

 

 

点击入站规则,新建规则

 

选择端口、下一步

特定本地端口,输入445,下一步

选择阻止连接,下一步

配置文件,全选,下一步

名称,可以任意输入,完成即可。

XP系统的处理流程

依次打开控制面板,安全中心,Windows防火墙,选择启用

点击开始,运行,输入cmd,确定执行下面三条命令

net stop rdr
net stop srv
net stop netbt

 

445端口方法B:运行一键加固脚本

找个安全的电脑,点击打开下面链接,下载其附件,用U盘拷贝到要关闭445端口的电脑上。

https://qy.weixin.qq.com/cgi-bin/wap_getnewsmsg?action=get&__biz=MzI2MjQyMjA4MA==&mixuin=MjU2NDEyMTY4NDYzMzQ4NTI1NQ==&mid=10002519&idx=1&sn=1225249da3d41d619e466a4a07a66185&scene=2

 

 

三、目前已经中毒,受到感染的用户

1、断开网络连接,阻止进一步扩散;

2、已经感染终端,根据终端数据类型决定处置方式,如果重新安装系统则建议完全格式化硬盘、使用新操作系统、完善操作系统补丁、通过检查确认无相关漏洞后再恢复网络连接。

(注:格式化磁盘重新安装系统会导致之前硬盘上所以数据的清空,请提前知晓。如果涉及硬盘有个人重要数据,请先考虑数据恢复的可能性。)

 

 

四、网络管理员工作指南:

1、周一上班前断开单位无线网络;

2、加强单位人员周一入网前的安全宣传、终端用户加固引导(每个终端用户需备份重要文档-封端口-打补丁)后再连网;

3、、辛苦管理员,周末在接入交换机或者核心交换机抓包,查看是否有大量扫描内网139135445端口的网络行为,并且定位谁发起的扫描,对扫描设备进行下线查病毒处理。

4、、建议管理员周末做相关的Vlan策略,并且开启ACL措施,在边界出口交换路由设备禁止外网对内网135/137/139/445端口的连接;在网络络核心主干交换路由设备禁止135/137/139/445端口的连接;在接入交换机上禁止135/137/139/445端口的连接,防止大规模网络感染的情况存在。

5、服务器区各服务器仅开使用端口,其他端口关闭,共享端口关闭;服务器更新补丁。

6、如果有部署入侵防御等防护系统则尽快检查漏洞库升级,开启防御策略;

7、发布通知重点留意邮件、移动存储介质等传播渠道,做好重点检查防护工作。大量的勒索软件攻击是通过邮件渠道发起的,重点提醒防范周一起来随意收邮件的行为,我们还需要在邮件入口处加以防范,防止勒索软件卷土重来。

 

 

 

六、已购买绿盟入侵防御系统IPS,配置步骤

第一步、进入绿盟NIPS设备

确认版本号,最好更新至最新的规则库

 

 

第二步、进入“对象-》规则-》用户规则模板”,新增勒索病毒的防护规则模板。

 

 

第三步,在新建页面中搜索规则ID23994ID41489的规则编号,并勾选“阻断”动作,在选择完两条规则后,点击下方“确认”

 

 

第四步,进入“策略-》入侵防护-》入侵防护策略”页面中,新增策略,选择刚才设置的模板名称(本例中是“勒索病毒防护规则”),选择勾选“防护模式”为“启用”,并点击确认

 

 

 

第五步,确认策略已经新增成功

 

 

最后,不要忘记点击右上方的“应用配置”,到此绿盟NIPS的防护规则设置完毕,如果外部出现针对内网的勒索病毒攻击将会被IPS制止,但为保险起见,还是建议针对内网进行全面的漏洞扫描检查,针对以下漏洞进行补丁修复:

漏洞标题(MS17-010  

CVE 编号  

Windows SMB 远程代码执行漏洞  

CVE-2017-0143

Windows SMB 远程代码执行漏洞  

CVE-2017-0144

Windows SMB 远程代码执行漏洞  

CVE-2017-0145

Windows SMB 远程代码执行漏洞  

CVE-2017-0146

Windows SMB 远程代码执行漏洞  

CVE-2017-0148

 

 

五、绿盟科技提供的应急支持

漏洞扫描支持

绿盟科技远程安全评估系统(RSAS)已经支持对MS17010漏洞的扫描,可以对对应的windows主机进行漏洞扫描。对应漏洞编号如下:

漏洞标题(MS17-010

CVE 编号

Windows SMB 远程代码执行漏洞

CVE-2017-0143

Windows SMB 远程代码执行漏洞

CVE-2017-0144

Windows SMB 远程代码执行漏洞

CVE-2017-0145

Windows SMB 远程代码执行漏洞

CVE-2017-0146

Windows SMB 远程代码执行漏洞

CVE-2017-0148

通过以下链接,将插件升级到最新版本即可检测:

RSAS 6.0http://update.nsfocus.com/update/listRsasDetail/v/vulsys

RSAS 5.0http://update.nsfocus.com/update/listAurora/v/5

攻击检测支持

  绿盟产品入侵防御系统NIPS、威胁分析系统TAC联动防护:

设备

相关功能

NIPS

规则ID

23994

可检测EternalBlue

41489

可以检测利用 NSA 工具入侵之后,使用Doublepulsar留下的后门并阻断入侵。

TAC

可捕获恶意样本,对恶意样本报警,联动 IPS 阻断恶意样本传播。

NF防火墙

可以防护阻断445端口流量。

  绿盟入侵防御系统NIPS可以根据规则ID 41489检测并阻断EternalBlue后门:

  绿盟威胁分析系统TAC利用新型虚拟执行检测技术可以有效检测出该蠕虫,并联动入侵防御系统NIPS,进行阻断:

  分析恶意样本的可疑行为:

终端加固脚本

  绿盟科技向客户提供了Windows防火墙的一键加固脚本,便于用户为Windows防火墙添加屏蔽445服务端口的规则。链接为:

https://qy.weixin.qq.com/cgi-bin/downloadfile?action=attachment&owner=NTk3MDA2MTAy&media_id=2IiXz19LVnsW3YariH194EbTXT3pL_3NJphk5g8qRRpKd-KIGsFcuWDRzYrmOY4Ko&name=WannaCry%E5%8B%92%E7%B4%A2%E7%97%85%E6%AF%92%E4%B8%80%E9%94%AE%E5%8A%A0%E5%9B%BAv1.2.zip

六、事件思考

  十几年前冲击波、震荡波等一系列网络蠕虫病毒感染事件,已经让用户认识到Windows系统安全策略配置和安全补丁升级管理的重要性,然而此次WannaCry勒索软件的爆发,证明了基本安全管理机制落地执行的有效性仍然存在明显缺陷。机构客户应当充分重视系统基本安全管理机制。

绿盟科技针对信息系统的统一安全策略配置和安全补丁管理方面,向机构客户提供安全解决方案:

BVS安全配置核查系统,协助机构客户制定操作系统的统一安全配置策略基线,并可使用自动化手段对策略配置的落实情况进行检查,督促包括Windows服务器和桌面终端在内的信息资产有效实现最小化的安全策略配置。

TVM威胁漏洞管理平台,协助机构客户实现高效的安全漏洞全生命周期闭环管理,从根本上杜绝利用系统安全漏洞的恶意攻击和恶意代码感染风险。

NGSD云安全桌面解决方案,协助机构客户建立云安全桌面机制,更高效地实现终端系统安全策略的统一集中管理,降低分布式桌面系统的整体安全风险。

 

扫一扫在手机打开当前页

相关稿件