首页 > 代码库 > 勒索病毒攻击应急防范

勒索病毒攻击应急防范

北京时间5月12日,互联网上出现针对Windows操作系统的勒索软件(Wannacry)攻击案例。勒索软件利用此前披露的Windows SMB服务漏洞(对应微软漏洞公告:MS17-010)攻击手段,向终端用户进行渗透传播,并向用户勒索比特币或其他价值物。包括高校、能源等重要信息系统在内的多个国内用户受到攻击,已对我国互联网络构成较为严重的安全威胁。
 
当用户主机系统被该勒索软件入侵后,弹出勒索对话框,提示勒索目的并向用户索要比特币。而对于用户主机上的重要文件,如:照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件,都被加密的文件后缀名被统一修改为“。WNCRY”。目前,安全业界暂未能有效破除该勒索软的恶意加密行为,用户主机一旦被勒索软件渗透,只能通过重装操作系统的方式来解除勒索行为,但用户重要数据文件不能直接恢复。
 
应急处置措施

1. 查看445端口是否开放并决定是否关停server服务:

点击“开始”->“运行”->输入“cmd”->输入“netstat -an ”->回车->查看445端口状态

如果处于“listening”->暂时关停server服务:

点击“开始”->搜索框输入“cmd”->右键菜单选择“以管理员身份运营”->执行“net stop server”命令

2. 个人用户临时解决方案

开启系统防火墙->利用系统防火墙高级设置阻止向445端口进行连接->安装相应系统安全更新

win7/win8/win10:

控制面板->系统与安全->启用Windows防火墙->点击"高级设置"->点击“入站规则”->选择"新建规则"->规则类型选择“端口”->应用于“TCP”协议 特定本地端口并输入“445”->“操作”选择“阻止连接”->“配置文件”中“规则应用”全部勾选->规则名称任意输入并点击完成

winxp:

控制面板->安全中心->启用“Windows防火墙”->点击“开始”->“运行”->输入“cmd”->依次执行“net  stop rdr”、“net  stop srv”和“net  stop netbt”三条命令->升级操作系统版本并进行安全更新。

3、建议:及时更新Windows已发布的安全补丁更新,同时在网络边界、内部网络区域、主机资产、数据备份方面做好如下工作:

  (一)关闭445等端口(其他关联端口如:135、137、139)的外部网络访问权限,在服务器上关闭不必要的上述服务端口(具体操作请见参考链接);

  (二)加强对445等端口(其他关联端口如:135、137、139)的内部网络区域访问审计,及时发现非授权行为或潜在的攻击行为;

  (三)及时更新操作系统补丁。

  (四)安装并及时更新杀毒软件。

  (五)不要轻易打开来源不明的电子邮件。

  (六)定期在不同的存储介质上备份信息系统业务和个人数据。

勒索病毒攻击应急防范