中国医科大学网络中心

地址:中国 沈阳市沈北新区蒲河路77号 邮编:110122 电话:86-24-31939539

关于防范基于SMB文件共享传播的蠕虫病毒攻击的紧急通知

2017年05月13日 17:16  点击:[]

512日,中国高等教育学会教育信息化分会网络信息安安全工作组接到多所高校报告,反馈大量学校电脑感染勒索病毒,重要文件被加密,如下图所示。

                                              

经过初步调查,此类勒索病毒利用了基于445端口传播扩散的SMB漏洞,部分学校感染台数较多,大量重要信息被加密,索要高额比特币已解密恢复文件,损失严重。远程利用代码和414日黑客组织Shadow Brokers(影子经纪人)公布的Equation Group(方程式组织)使用黑客工具包有关。其中的ETERNALBLUE模块是SMB 漏洞利用程序,可以攻击开放了 445 端口的 Windows 机器,实现远程命令执行。微软在今年3月份发布的MS17-010补丁,修复了ETERNALBLUE所利用的SMB漏洞。目前基于ETERNALBLUE的多种攻击代码已经在互联网上广泛流传,除了捆绑勒索病毒,还发现有植入远程控制木马等其他多种远程利用方式。

根据360公司的统计,目前国内平均每天有不低于5000台机器遭到基于ETERNALBLUE的远程攻击,并且攻击规模还有进一步扩大趋势。

    此次利用的SMB漏洞影响以下未自动更新的操作系统:

    Windows XPWindows 2000Windows 2003

    Windows VistaWindows Server 2008Windows Server 2008 R2

    Windows 7Windows 8Windows 10

    Windows Server 2012Windows Server 2012 R2Windows Server 2016

个人预防措施:

采用正版操作系统并使用自动更新升级到Windows的最新版本。

如未采用Windows自动更新功能的用户,并未及时更新补丁的用户可启用“Windows防火墙”,进入“高级设置”,在入站规则里禁用“文件和打印机共享”相关规则。(附件1

最终解决办法是为计算机安装最新的安全补丁,微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快安装此安全补丁,网址为https://technet.microsoft.com/zh-cn/library/security/MS17-010(更新补丁存在风险,请提前对重要数据做好备份)。

由于本次Wannacry蠕虫事件的巨大影响,微软总部刚才决定发布已停服的XP和部分服务器版特别补丁,网址为https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/


    学校网络层缓解措施:

1.外网边界防火墙设备禁止外网对校园网135/137/138/139/445端口的连接;

2.在校园网络核心主干防火墙设备禁止135/137/138/139/445端口的连接。

 

通知参考中国高等教育学会教育信息化分会网络信息安全工作组2017513日发布《关于近日大量学校电脑感染勒索病毒的说明》内容。


网络中心

2017513


上一条:关于防范基于SMB文件共享传播的蠕虫病毒攻击的常用补丁 下一条:我校在2016“安恒杯”全国高校网络信息安全管理运维挑战赛中取得东北赛区第五名的佳绩

关闭