數(shù)據(jù)中心
Data Center

【信息安全通告】Petya勒索軟件安全預警

信息安全通告】Petya勒索軟件安全預警 

校園網(wǎng)用戶:

在6月27日晚間時候(歐洲6月27日下午時分),新一輪的勒索病毒變種(本次名為Petya)又再一次襲擊并導致歐洲多國的多個組織、多家企業(yè)的系統(tǒng)出現(xiàn)癱瘓。
Petya和傳統(tǒng)的勒索軟件不同,不會對電腦中的每個文件都進行加密,而是通過加密硬盤驅動器主文件表(MFT),使主引導記錄(MBR)不可操作,通過占用物理磁盤上的文件名,大小和位置的信息來限制對完整系統(tǒng)的訪問,從而讓電腦無法啟動。如果想要恢復,需要支付價值相當于300美元的比特幣。

為防范風險,請不要點擊來歷不明的word文檔,尤其是RTF格式的文檔,同時加強操作系統(tǒng)強口令設置。為防范PETYA勒索病毒造成危害,請做好漏洞修復,立即安裝MS17-010補丁,限制管理員權限,防范釣魚郵件并及時更新殺毒軟件。一旦發(fā)現(xiàn)感染PETYA勒索軟件,立即斷網(wǎng)并上報。聯(lián)系人:顧軼,電話18950295166。

學院已購買正版趨勢殺毒軟件(連接校園網(wǎng)自動升級、系統(tǒng)資源占用小。請勿在一臺電腦上安裝兩個及兩個以上殺毒軟件,會影響系統(tǒng)正常運行。)
32位操作系統(tǒng)殺毒軟件下載地址:
http://m.qdyaheng.cn/xdjy/news.jsp?model=depDown&newsId=105
64位操作系統(tǒng)殺毒軟件下載地址:
http://m.qdyaheng.cn/xdjy/news.jsp?model=depDown&newsId=109

安全補丁修復:


如前所述,本次Petya釆用(CVE-2017-0199) RTF漏洞進行釣魚攻擊(如郵件),用(MS17-010)SMB漏洞進行內網(wǎng)傳播,因此,補丁方面必須完成(CVE-2017-0199) RTF漏洞和(MS17-010)SMB漏洞對應的所有補丁,包括:
(注意事項:更新補丁時應做好備份工作,補丁更新完畢后需重啟系統(tǒng)使其生效)
【官方下載地址】:
RTF漏洞補?。–VE-2017-0199):
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199
SMB漏洞補丁(MS17-010):
https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx  

后續(xù)建議:


1、日常建議:
a、在日常工作中,要定期備份服務器或個人PC上重要資料文件,防止被勒索后無法正常使用。
b、及時為個人PC或服務器系統(tǒng)安裝專業(yè)版防病毒軟件,并定期更新病毒庫。

2、強化安全意識:
a、日常工作中,要警惕陌生、可疑的文件,尤其是陌生郵件、互聯(lián)網(wǎng)通信工具中不明鏈接或附件不要輕易點擊下載打開。
b、注意U盤、移動硬盤等移動存儲介質的使用,接入工作辦公環(huán)境時應進行殺毒處理,防止病毒交叉感染。
c、不明的rtf文件不要輕易點擊打開。