学校首页 | 加入收藏 | 设为首页
信息安全
常用链接
您的当前位置: 首页 > 信息安全 > 安全通知 > 正文
关于应对新型勒索病毒Petya爆发的紧急通报
作者: 时间:2017年06月28日 17:58 点击数:

校内各单位:

2017年6月27日晚,乌克兰、俄罗斯、印度及欧洲多个国家遭遇Petya勒索病毒袭击,政府、银行、电力系统、通讯系统、企业以及机场都不同程度受到了影响。据公安部通报,国内已有个别企业用户疑似遭到攻击。

此次病毒爆发使用了已知的Office/wordpad远程执行代码漏洞(CVE-2017-0199),通过伪装成求职简历电子邮件进行传播,用户点击该邮件后释放可执行文件,病毒在成功感染本机后形成初始扩散源,再利用永恒之蓝漏洞在内网中寻找打开445端口的主机进行传播,使得病毒可以在短时间内呈爆发态势,该病毒在感染后写入计算机的硬盘主引导区,相较普通勒索病毒对系统更具有破坏性。

请校内各单位高度重视此次病毒事件:一是做好应急处置。及时组织工作人员更新操作系统补丁,特别是Microsoft Office/wordpad远程执行代码漏洞(CVE-2017-0199)补丁;禁用Windows系统下的管理控件WMI服务。二是加强安全监测。教育中国教育和科研计算机网网络中心应利用流量监测,及时发现疑似被攻击的对象,采取有力措施阻止病毒蔓延。三是做好教育引导。各单位应及时提醒在校师生做好系统升级工作,避免病毒大范围扩散。四是做好事件通报。各单位如发现有师生遭受勒索病毒攻击,请及时联系我处电话(027-88662649)备案。

相关升级补丁请登陆教育行业信息技术安全工作管理平台(https://xxaq.moe.edu.cn)下载。

信息化建设与管理处

2017年6月28日

附:建议防护策略

1、更改空口令和弱口令

如操作系统存在空口令或弱口令的情况,请及时将口令更改为高强度的口令。存在安全隐患的未开机电脑请先断开网络,确认口令修改完毕、补丁安装完成后再进行联网操作。

2、更新操作系统补丁(MS)

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

3、更新Microsoft Office/WordPad远程执行代码漏洞(CVE-2017-0199)补丁

https://technet.microsoft.com/zh-cn/office/mt465751.aspx

4、禁用WMI服务 禁用操作方法https://zhidao.baidu.com/question/91063891.html

5、邮件防范。由于此次“必加”(Petya)勒索软件变种首次传播通过邮件传播,所以应警惕钓鱼邮件。建议收到带不明附件(尤其是rtf、doc等格式)的邮件,请勿打开;收到带不明链接的邮件,请勿点击链接。

6、免疫工具

下载腾讯、360、安天等安全厂商发布的免疫工具进行检测和查杀。

如已被感染:

1、 如无重要文件,建议重新安装系统,更新补丁、禁用WMI服务、使用免疫工具进行免疫。

2、 有重要文件被加密,如已开启Windows自动镜像功能,可尝试恢复镜像;或等待后续可能出现解密工具。

    师生如有疑问,欢迎联系我们。服务电话:88662649.

关闭

联系我们

服务电话:027-88662649
网络维护QQ群:40693023
办公地址:湖北省武汉市武昌区友谊大道368号
教6教学楼三楼

多向沟通

官方微信服务号

官方微博

掌上湖大
信息化地图
湖北大学信息化建设与管理处 地址:湖北省武汉市武昌区  管理入口