成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

應對WannaCry/Wcry勒索病毒開機指南

安全
“永恒之藍”通過掃描開放445文件共享端口的Windows電腦甚至是電子信息屏,無需用戶進行任何操作,只要開機聯網,不法分子就能在電腦和服務器中植入勒索軟件、遠程控制木馬、虛擬貨幣挖礦機等一系列惡意程序。

2017年5月12日起, 全球性爆發基于Windows網絡共享協議進行攻擊傳播的蠕蟲惡意代碼, 經研究發現這是不法分子通過改造之前泄露的NSA黑客武器庫中“永恒之藍”攻擊程序發起的網絡攻擊事件。“永恒之藍”通過掃描開放445文件共享端口的Windows電腦甚至是電子信息屏,無需用戶進行任何操作,只要開機聯網,不法分子就能在電腦和服務器中植入勒索軟件、遠程控制木馬、虛擬貨幣挖礦機等一系列惡意程序。

利用445文件共享端口實施破壞的蠕蟲病毒,曾多次在國內爆發。因此,運營商很早就針對個人用戶將445端口封閉,但是教育網并未作此限制,仍然存在大量開放的445端口。據有關機構統計,目前國內平均每天有5000多臺電腦遭到NSA“永恒之藍”黑客武器的遠程攻擊,教育網已成重災區!

由于病毒在周五晚8點左右爆發,尚有很多電腦處于關機狀態,周一工作日開機需謹慎對待,建議用戶周一開電腦之前先拔掉網線。

一、周一開機指南

1. 防護第一關,開關域名免疫(建議IT部門員工操作)

亞信安全研究發現,該勒索病毒運行后會首先請求一個秘密開關域名

[www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea].com(注意,“[ ]”是為了防止誤操作點擊刻意添加,實際域名中無“[ ]”),請求失敗后即開始執行加密;相反,請求成功后立即退出,不執行加密。如果企業內網機器沒有互聯網訪問權限,建議用戶在內網修改此開關域名

[www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea].com的內網解析,并且將解析IP指向企業內部在線的web服務器,從而實現免疫。如果內網機器具有互聯網訪問權限,則無須采取額外措施。

(注意:以上方法在已知樣本中測試有效,未知樣本可能無效。)

2. 開機前準備工具(建議IT部門員工操作)

✓ 下載亞信安全MS17-010局域網掃描工具,掃描局域網哪些機器沒有打MS17-010漏洞對應的補丁程序,便于管理員有針對性的處理沒有打補丁機器。

亞信安全局域網掃描工具

亞信安全局域網掃描工具

工具下載地址:

http://support.asiainfo-sec.com/Anti-Virus/Tool/亞信科技局域網MS17-010漏洞掃描工具.zip

✓ 下載亞信安全端口掃描工具,掃描局域網中哪些機器開放了445端口,便于管理員有針對性的處理打開445端口的機器。

亞信安全端口掃描工具

亞信安全端口掃描工具

工具下載地址:

http://support.asiainfo-sec.com/Anti-Virus/Tool/亞信科技端口掃描工具.zip

✓ 下載WannaCry/Wcry勒索病毒免疫工具,該工具可以關閉勒索病毒利用漏洞服務及445端口,還可以下載MS17-010對應的補丁程序,下載清除工具,下圖為工具運行界面:

WannaCry/Wcry勒索病毒免疫工具

WannaCry/Wcry勒索病毒免疫工具

免疫工具下載地址:

http://support.asiainfo-sec.com/Anti-Virus/Tool/亞信科技wannacry免疫工具.zip

✓ 下載WannaCry/Wcry勒索病毒專殺工具,下載地址:

32位系統

http://support.asiainfo-sec.com/Anti-Virus/Tool/supportcustomizedpackage.exe

64位系統

http://support.asiainfo-sec.com/Anti-Virus/Tool/supportcustomizedpackage_64.exe

✓ 下載專殺工具使用說明,下載地址:

http://support.asiainfo-sec.com/Anti-Virus/Clean-Tool/ATTK_CN/ATTK_USER_MANUAL.doc

✓ 如果網內有微軟停止服務的系統(XP和WindowsServer2003),請下載微軟發布的針對停止服務系統的特別安全補丁。詳細信息請參考鏈接:

https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

✓ 下載MS17-010對應的Microsoft Windows SMB 服務器安全更新 (4013389)補丁程序。詳細信息請參考鏈接:(https://technet.microsoft.com/library/security/MS17-010)

二、對亞信安全產品服務器端進行配置:

1. 亞信安全OSCE

1) 啟用防火墻功能,關閉445等相關端口

啟用防火墻

啟用防火墻

啟用防火墻

配置防火墻

配置防火墻

加入禁止445端口訪問的規則。

加入禁止445端口訪問的規則

策略配置后,會使用禁止445端口數據包

策略配置后,會使用禁止445端口數據包

2) 啟動爆發阻止功能,禁止端口和具體病毒文件寫入系統。

啟動爆發阻止功能,禁止端口和具體病毒文件寫入系統

啟用爆發阻止,設置時間為65535(長期)

啟用爆發阻止,設置時間為65535(長期)

封閉端口(雙向)

封閉端口(雙向)

在爆發阻止中禁止對文件和文件夾寫入,添加如下文件禁止寫入。

在爆發阻止中禁止對文件和文件夾寫入,添加如下文件禁止寫入

  1. mssecsvc.exe 
  2. tasksche.exe 
  3. b.wnry 
  4. c.wnry 
  5. r.wnry 
  6. s.wnry 
  7. t.wnry 
  8. u.wnry 
  9. Taskdl.exe 
  10. Taskse.exe 

后期可以不斷加入我們發現的新的病毒文件名字。

啟用爆發阻止,確定

啟用爆發阻止,確定

“爆發阻止啟動時通知用戶”勾選時,用戶會收到如下通知,不勾選則不會通知客戶端。

爆發阻止啟動時通知用戶

策略生效后,客戶端445端口禁止訪問

策略生效后,客戶端445端口禁止訪問

客戶端出的445端口也會禁止訪問

客戶端出的445端口也會禁止訪問

當我們禁止的文件名寫入時,會被拒絕,無法寫入。

當我們禁止的文件名寫入時,會被拒絕,無法寫入

3) 啟動OSCE的反勒索軟件引擎

啟用行為監控設置

啟用行為監控設置

選用阻止勒索軟件功能。

選用阻止勒索軟件功能

功能啟用后,會阻止非授權的加密。

注意:啟用該功能,可能會對出現客戶端誤判,當客戶有加密軟件時,需要添加例外操作。

2. 亞信安全TDA

亞信安全深度威脅發現設備TDA于2017年4月26日已發布檢測規則(Rule ID 2383),針對透過微軟SMB遠程代碼執行漏洞CVE-2017-0144(MS17-010)所導致的相關網絡攻擊進行檢測。利用此漏洞的攻擊包含前期的 EternalBlue 和近期大量感染的勒索病毒 WannaCry/Wcry。TDA 的內網攻擊檢測能力是針對源頭的零日漏洞進行實時有效的網絡攻擊行為檢測,讓用戶能快速從網絡威脅情報的角度定位內網遭受攻擊的終端,以實施相對應的響應措施。同時,用戶可透過產品聯動方式與亞信安全終端安全產品 OfficeScan 以及亞信安全網關產品 DeepEdge 進行有效聯動以阻斷其攻擊。

(1) Deep Security

針對微軟遠程代碼執行漏洞[1008306 - Microsoft Windows SMB Remote Code Execution Vulnerability (MS17-010)], Deep Security在5月2日就已發布了針對所有Windows 系統的IPS策略,用戶只需要對虛擬化系統做一次"建議掃描"操作,就能自動應用該策略,無論是有代理還是無代理模式,都能有效防護該勒索軟件。

1) 啟用入侵防御。在策略----入侵防御規則中----選中和MS17-010相關的補丁。

 啟用入侵防御

2) 啟用防火墻禁止445端口訪問

啟用防火墻禁止445端口訪問

(2) Deep Edge

Deep Edge在4月26日就發布了針對微軟遠程代碼執行漏洞 CVE-2017-0144的4條IPS規則 (規則名稱:微軟MS17 010 SMB遠程代碼執行1-4 規則號:1133635, 1133636, 1133637, 1133638)。可在網絡邊界及內網及時發現并攔截此次加密勒索軟件攻擊。

Deep Edge

(3) DDEI

針對加密勒索軟件攻擊,用戶需要在Web和Mail兩個入口嚴加防范。雖然此次攻擊是黑客利用系統漏洞發起的勒索軟件攻擊,只需在Web渠道通過IPS或防火墻規則即可攔截,但廣大用戶切不可掉以輕心,因為還有大量的勒索軟件攻擊是通過郵件渠道發起的,我們還需要在郵件入口處加以防范,防止勒索軟件卷土重來。

3. 開機及后續操作步驟

➢ 第一步:拔掉主機網線后開機。

➢ 第二步:部署亞信安全WannaCry/Wcry勒索病毒免疫工具。

➢ 第三步:如果系統已經感染WannaCry/Wcry勒索病毒,請使用專殺工具對系統進行查殺。

➢ 第四步:已經加密的文件可以使用EasyRecover等數據工具進行恢復,可以恢復部分加密文件。

➢ 第五步:重啟電腦,連接網絡,打開系統自動更新功能,檢測并安裝更新程序,也可以使用亞信安全WannaCry/Wcry勒索病毒免疫工具進行補丁安裝。

4. 非亞信安全用戶開機指南

➢ 第一步:拔掉主機網線后開機

➢ 第二步:部署亞信安全WannaCry/Wcry勒索病毒免疫工具。

➢ 第三步:如果系統已經感染WannaCry/Wcry勒索病毒,請離線安裝亞信安全OfficeScan客戶端,并對系統進行掃描,清除勒索病毒,離線安裝包下載地址

32位:http://support.asiainfo-sec.com/Anti-Virus/Tool/20170513_32.zip

64位:http://support.asiainfo-sec.com/Anti-Virus/Tool/20170513_64.zip

➢ 第四步:已經加密的文件可以使用EasyRecover等數據工具進行恢復,可以恢復部分加密文件。

➢ 第五步:重啟電腦,連接網絡,打開系統自動更新功能,檢測并安裝更新程序,也可以使用亞信安全WannaCry/Wcry勒索病毒免疫工具進行補丁安裝。

責任編輯:趙寧寧 來源: 亞信安全技術支持中心
相關推薦

2017-05-15 21:20:36

2017-05-13 15:20:51

2017-05-13 15:28:07

2017-06-06 13:35:28

2017-05-14 23:30:49

2017-05-16 14:27:28

2017-05-15 12:05:33

2017-05-14 21:40:48

2025-04-15 10:20:06

2015-08-25 15:44:27

2017-05-14 23:03:59

2017-05-26 10:58:43

2022-05-23 12:13:48

勒索軟件網絡安全

2022-05-23 13:58:56

勒索軟件網絡攻擊病毒

2017-05-13 05:18:46

2017-05-13 19:43:29

2018-01-04 08:18:34

2017-05-17 06:05:02

2019-08-30 08:57:36

勒索病毒漏洞網絡攻擊

2020-04-10 08:46:52

密鑰勒索病毒黑客
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 免费精品久久久久久中文字幕 | 久久精品中文字幕 | 国产午夜精品久久久 | 欧日韩不卡在线视频 | av在线影院 | 国产精品一区二区三区在线 | 欧美99 | 成人h视频 | 日韩视频精品在线 | 欧美精品一区二区三区在线播放 | 日本午夜一区二区三区 | 99精品在线| 九色综合网 | 久久精品99 | 91资源在线| 91成人在线| 91精品久久久久久综合五月天 | 日本精品一区二区在线观看 | 在线一区二区三区 | 久久精品毛片 | 亚洲国产成人精品女人久久久 | 欧美综合国产精品久久丁香 | 精品久久久久久久久亚洲 | 国产精品美女视频 | 91av在线免费观看 | 久久最新网址 | 在线激情视频 | 一级在线观看 | 国产成人一区二区 | 日韩国产黄色片 | 一片毛片| 国产成人高清视频 | 欧美日韩国产三级 | 欧美性区 | 不卡一区| 国产一区二区影院 | 成人国产精品久久久 | 国产www在线 | 欧美高清视频 | 日本不卡一区二区三区在线观看 | 色吊丝在线 |