应急指南|新一轮勒索病毒来袭,小白用户看这里

 

 6月27日晚上9点多,雷锋网发现,欧洲遭到新一轮的未知病毒的冲击,英国、乌克兰、俄罗斯等都受到了不同程度的影响。据悉,该病毒和勒索软件很类似,都是远程锁定设备,然后索要赎金。

经确认,该病毒名为 Petya(后被卡巴斯基反转,认为应叫“ExPetr”),釆用(CVE-2017-0199)RTF漏洞进行钓鱼攻击,用(MS17-010)SMB漏洞进行内网传播,都有补丁。䃼丁地址如下,

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

此外,各安全厂商也出具了应急处理措施,以下是雷锋网对部分方案的汇总:

1.360 

安全操作提示

从目前掌握的情况来看:

  • 不要轻易点击不明附件,尤其是rtf、doc等格式,可以安装360天擎(企业版)和360安全卫士(个人版)等相关安全产品进行查杀。
  • 及时更新windows系统补丁,具体修复方案请参考“永恒之蓝”漏洞修复工具。
  • 内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行联网操作。

360企业安全天擎团队开发的勒索蠕虫漏洞修复工具,可解决勒索蠕虫利用MS17-010漏洞带来的安全隐患。此修复工具集成免疫、SMB服务关闭和各系统下MS17-010漏洞检测与修复于一体。可在离线网络环境下一键式修复系统存在的MS17-010漏洞,工具下载地址:http://b.360.cn/other/onionwormfix

缓解措施

关闭TCP 135端口

建议在防火墙上临时关闭TCP 135端口以抑制病毒传播行为。

停止服务器的WMI服务

WMI(Windows Management Instrumentation Windows 管理规范)是一项核心的 Windows 管理技术 你可以通过如下方法停止 :在服务页面开启WMI服务。在开始-运行,输入services.msc,进入服务。或者,在控制面板,查看方式选择大图标,选择管理工具,在管理工具中双击服务。

在服务页面,按W,找到WMI服务,找到后,双击 ,直接点击停止服务即可,如下图所示:

2.阿里云

目前勒索者使用的邮箱已经被关停,不建议支付赎金。

所有在IDC托管或自建机房有服务器的企业,如果采用了Windows操作系统,立即安装微软补丁。

对大型企业或组织机构,面对成百上千台机器,最好还是使用专业客户端进行集中管理。比如,阿里云的安骑士就提供实时预警、防御、一键修复等功能。

可靠的数据备份可以将勒索软件带来的损失最小化。建议启用阿里云快照功能对数据进行备份,并同时做好安全防护,避免被感染和损坏。

3.腾讯电脑管家+腾讯云鼎实验室

腾讯电脑管家已紧急响应,并已经确认病毒样本通过永恒之蓝漏洞传播,开启腾讯电脑管家可以防御petya勒索病毒,还可全面防御所有已知的变种和其他勒索病毒;此外,漏洞检测能力也得到升级,加入了NSA武器库的防御,可以抵御绝大部分NSA武器库泄漏的漏洞的攻击。

腾讯云鼎实验室:可以采用以下方案进行防护和查杀——

  • 腾讯云用户请确保安装和开启云镜主机保护系统,云镜可对海量主机集中管理,进行补丁修复,病毒监测。
  • 更新EternalBlue&CVE-2017-0199对应漏洞补丁
  • 补丁下载地址:
    http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
    https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199

  • 终端用户使用电脑管家进行查杀和防护
  • 电脑管家已支持对EternalBlue的免疫和补丁修复,也支持对该病毒的查杀,可以直接开启电脑管家进行防护和查杀。

4.安天

影响操作系统:“必加”(Petya)勒索软件影响操作系统:Windows XP及以上版本;

如未被感染

 邮件防范

由于此次“必加”(Petya)勒索软件变种首次传播通过邮件传播,所以应警惕钓鱼邮件。建议收到带不明附件的邮件,请勿打开;收到带不明链接的邮件,请勿点击链接。

 更新操作系统补丁(MS)

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

 更新Microsoft Office/WordPad远程执行代码漏洞(CVE-2017-0199)补丁

https://technet.microsoft.com/zh-cn/office/mt465751.aspx

 禁用WMI服务

禁用操作方法:https://zhidao.baidu.com/question/91063891.html

 更改空口令和弱口令

如操作系统存在空口令或弱口令的情况,请及时将口令更改为高强度的口令。

 免疫工具

安天开发的“魔窟”(WannaCry)免疫工具,针对此次事件免疫仍然有效。

下载地址:http://www.antiy.com/tools.html

如已被感染

 如无重要文件,建议重新安装系统,更新补丁、禁用WMI服务、使用免疫工具进行免疫。

 有重要文件被加密,如已开启Windows自动镜像功能,可尝试恢复镜像;或等待后续可能出现解密工具。

5.火绒

火绒工程师建议用户:

1)    将重要文件进行备份。

2)    不要轻易点击不明附件,尤其是rtf、doc等格式文件。

3)    安装Windows系统补丁(MS)

下载地址:https://technet.microsoft.com/en-us/library/security/ms17-010.aspx 

4)    安装 Microsoft Office/WordPad  远程执行代码漏洞(CVE -2017-0199)补丁 

下载地址: https://technet.microsoft.com/zh-cn/office/mt465751.aspx 

5)    禁用 WMI服务

教程: https://zhidao.baidu.com/question/91063891.html。

雷锋网(公众号:雷锋网)将继续跟进,敬请期待。

雷锋网原创文章,未经授权禁止转载。详情见转载须知

1人收藏

分享:

相关文章

勒索蠕虫应急指南操作方案Petya

文章点评:

表情  同步到新浪微博提交



李勤

编辑、作者

跟踪互联网安全、黑客、极客。微信:qinqin0511。

发私信

当月热门文章

  本文作者:李勤

本文转自雷锋网禁止二次转载,原文链接

时间: 2024-09-29 11:36:12

应急指南|新一轮勒索病毒来袭,小白用户看这里的相关文章

美网络安全公司:小心!又一个勒索病毒来袭!

继勒索病毒"想让你哭(WannaCry)"上周席卷全球150多个国家后,另一种来势更猛的恶性软件又被发现.美国著名网络安全公司"证据点(Proofpoint)"17日宣布,在跟踪WannaCry的过程中,他们意外发现了另一种名叫Adylkuzz的勒索病毒正展开新一轮攻击,且进攻方式隐蔽,危害更严重. 据物理学家组织网18日报道,早在4月24日,Adylkuzz恶意软件就已实施了攻击,比WannaCry更早出现.但由于其攻击更隐蔽,感染该病毒的电脑只出现性能下降及某些

AESNI/XData勒索病毒来袭 目前主要在乌克兰传播 它居然还能使用硬件加速加密过程

Wannacry的风潮尚未平息,XData勒索病毒再度来袭.据安全公司 eset称,他们检测到 bnk/Filecoder AESNI, 也称为 xdata 勒索, 目前这一威胁在乌克兰最为普遍, 在5月17日至5月22日期间, 他们探测到Xdata传播在5月19日周五达到峰值,占总量的96% XData勒索病毒攻击态势 自5月18日以来, eset 一直在关注事态进展.据称,在 2016年12月8日,  bnk/Filecoder. AESNI 出现第一个版本.从AESNI.A variant

详解让乌克兰总理都“哭泣”的勒索病毒,你到底要不要怕

  北京时间 6 月 27 日晚间,欧洲遭到新一轮的未知病毒的冲击,该病毒传播方式与今年 5 月爆发的 WannaCry 病毒非常相似. 据雷锋网(公众号:雷锋网)宅客频道了解,受影响最严重的国家是乌克兰,而且已经有国内企业中招.此外,俄罗斯(俄罗斯石油公司 Rosneft).西班牙.法国.英国(全球最大广告公司 WPP ).丹麦(航运巨头 AP Moller-Maersk).印度.美国(律师事务所 DLA Piper)也受到不同程度的影响. 此前,国内的安全公司已确认该勒索病毒为 Petya

想哭(WannaCry)勒索病毒的用户防护和处置指南

本文讲的是想哭(WannaCry)勒索病毒的用户防护和处置指南, 一.前言 北京时间2017年5月12日晚,勒索软件"WannaCry"感染事件爆发,全球范围内99个国家遭到大规模网络攻击,被攻击者电脑中的文件被加密,被要求支付比特币以解密文件:众多行业受到影响,比如英国的NHS服务,导致至少40家医疗机构内网被攻陷,电脑被加密勒索:而我国众多行业的也是如此,其中又以教育网最为显著,导致部分教学系统无法正常运行,相关学子毕业论文被加密等.截止到北京时间5月15日09点,目前事件趋势已经

[不断更新]"永恒之蓝"勒索病毒防护全攻略,再也不用拔网线了

5.12号WCry 2.0勒索软件蠕虫大面积爆发,漏洞主要利用4.14号NSA泄露的武器库中的微软0day,进行大面积感染和传播.由于采用了RSA和AES加密算法,在没有获取密钥的情况下除了重装系统.恢复备份外没有第二条路可以走.这个勒索软件蠕虫给世界造成了巨大的破坏力,从英国的医院,到国内的中石油.公安内网.高校内网.地铁部分系统等都纷纷被感染.这次爆发的危机与以往不一样的在于很多国家关键基础设施被感染,导致无法正常工作. 在短短一天多的时间,全球近百个国家的超过10万家组织和机构被攻陷,其中

我国研发出勒索病毒防御软件:能阻止其破坏文件

近日,"永恒之蓝"蠕虫勒索病毒肆虐全球,百余个国家上千家企业及公共组织遭到攻击,经济损失不可估量.我国也未能幸免,多个行业网络受到影响.面对来势汹汹的勒索病毒,我国自主研发出防御软件,能有效阻止已知和未知的勒索病毒破坏文件. 尽管目前勒索病毒的传播已经呈现下降趋势,但黑客组织近期声称或将从今年6月开始公布更多漏洞及漏洞利用工具,包括针对浏览器.路由器.手机操作系统和"视窗"操作系统等.面对可能发生的新一轮勒索病毒攻击,国内网络安全企业纷纷出招,利用多年来的反病毒经验

中国研发出勒索病毒防御软件 能阻止其破坏文件

近日,"永恒之蓝"蠕虫勒索病毒肆虐全球,百余个国家上千家企业及公共组织遭到攻击,经济损失不可估量.我国也未能幸免,多个行业网络受到影响.面对来势汹汹的勒索病毒,我国自主研发出防御软件,能有效阻止已知和未知的勒索病毒破坏文件. 尽管目前勒索病毒的传播已经呈现下降趋势,但黑客组织近期声称或将从今年6月开始公布更多漏洞及漏洞利用工具,包括针对浏览器.路由器.手机操作系统和"视窗"操作系统等.面对可能发生的新一轮勒索病毒攻击,国内网络安全企业纷纷出招,利用多年来的反病毒经验

国内出现冒充游戏辅助的手机勒索病毒

昨日,国内信息安全公司--360手机卫士监测到一款冒充时下热门手游<王者荣耀>辅助工具的手机勒索病毒,该勒索病毒被安装进手机后,会对手机中照片.下载.云盘等目录下的个人文件进行加密,并向用户索要赎金. 对此,信息专家发布安全预警提醒,该勒索病毒是国内第一款文件加密型勒索病毒,有爆发迹象,或者会威胁几乎所有安卓平台的手机,用户手机一旦中毒,可能丢失手机中的个人重要信息. 中毒者多为<王者荣耀>玩家 据手机安全专家透露,该勒索病毒伪装成当下最热门的手游<王者荣耀>辅助外挂来

勒索病毒公开私钥?360 提示警惕解密骗局

5月12日开始,在全球近百个国家爆发的勒索蠕虫搞瘫了部分医院.交通.能源.金融等基础设施,在国内更大面积感染校园网用户,加密篡改师生电脑中的文件,甚至造成应届毕业生因论文被加密而无法参加答辩. 13日下午,网上流出Onion病毒作者交出解密私钥的消息,称"事件出现戏剧性的转机,恶意软件作者突然良心发现,宣布将中止开发恶意软件,并主动道歉公布密钥".消息一出,不少网友为之一振并纷纷转发,但经360安全专家确认,该消息实为是去年TeslaCrypt勒索病毒家族公布的解密私钥. 360反诈骗