各学院(部)、 各单位🍉:
近期国内多所院校出现电脑感染勒索病毒情况🤚🏻,大量重要文件被加密,加密使用了高强度的加密算法难以破解🧺,被攻击者除了支付高额的比特币赎金外(也不一定有用),往往没有其他办法解密文件👩👦👦🦸🏽♀️,对学习资料和个人数据造成严重损失。
根据国内网络安全组织经过初步调查,此类勒索病毒传播扩散利用了基于445端口的SMB漏洞🧑🏿🏫。此次远程利用代码和4月14日黑客组织Shadow Brokers(影子经纪人)公布的EquationGroup(方程式组织)使用黑客工具包有关。其中的ETERNALBLUE模块是SMB 漏洞利用程序,可以攻击开放了 445 端口的 Windows 机器,实现远程命令执行。微软在今年3月份发布的MS17-010补丁,修复了ETERNALBLUE所利用的SMB漏洞。目前基于ETERNALBLUE的多种攻击代码已经在互联网上广泛流传🌲,除了捆绑勒索病毒🚶🏻➡️,还发现有植入远程控制木马等其他多种远程利用方式。
此次利用的SMB漏洞影响以下未自动更新的操作系统:Windows XP/Windows 2000/Windows 2003、Windows Vista/Windows Server 2008/WindowsServer 2008 R2🙅🏿♀️、Windows 7/Windows 8/Windows 10、Windows Server 2012/Windows Server 2012 R2/Windows Server 2016。
在此提醒广大校园网用户:
一🦐、及时为计算机安装最新的安全补丁🧑🏽🦱,使用自动更新升级到Windows的最新版本。 微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞👯♀️,请尽快安装此安全补丁,网址为https://technet.microsoft.com/zh-cn/library/security/MS17-010🛅;对于windows XP、2003等微软已不再提供安全更新的机器,可临时使用360“NSA武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的端口🏰,可以避免遭到勒索软件等病毒的侵害。免疫工具下载地址:http://dl.360safe.com/nsa/nsatool.exe。
二、关闭445、135🧑🏻🦼、137👷🏻♀️、138、139端口👨🏿🍳,关闭网络共享。启用并打开“Windows防火墙”,进入“高级设置”,在入站规则里禁用“文件和打印机共享”相关规则。
三、强化网络安全意识👨⚕️:不明链接不要点击💆🏻♂️🤷🏻♀️,不明文件不要下载,不明邮件不要打开。
四、勤备份重要文件到移动硬盘👊、U盘,备份完后脱机保存该磁盘。
五🙅♀️、停止使用Windows XP、Windows 2003等微软已不再提供安全更新的操作系统 。
网络信息中心
2017年5月13日