INSERT INTO `dede_addonarticle` VALUES('1','3','
\r\n 360威胁情报中心发布永恒之蓝勒索蠕虫最新态势 国内3万家机构被攻陷
\r\n\r\n 5月12日开始,WannaCrypt(永恒之蓝)勒索蠕虫突然爆发,影响遍及全球近百国家,包括英国医疗系统、快递公司FedEx、俄罗斯电信公司Megafon都成为受害者,我国的校园网和多家能源企业、政府机构也中招,被勒索支付高额赎金才能解密恢复文件,对重要数据造成严重损失,全球超10万台机器被感染。
\r\n\r\n
\r\n (本图片来自于网上)
\r\n\r\n 针对国内感染状况,5月13日下午360威胁情报中心率先发布了“永恒之蓝”勒索蠕虫态势,截至到当天下午19:00,国内有28388个机构被“永恒之蓝”勒索蠕虫感染,覆盖了国内几乎所有地区。
\r\n\r\n
\r\n 在受影响的地区中,江苏、浙江、广东、江西、上海、山东、北京和广西排名前八位。
\r\n\r\n
\r\n
\r\n WannaCrypt(永恒之蓝)勒索蠕虫是NSA网络军火民用化的全球第一例。一个月前,第四批NSA相关网络攻击工具及文档被Shadow Brokers组织公布,包含了涉及多个Windows系统服务(SMB、RDP、IIS)的远程命令执行工具,其中就包括“永恒之蓝”攻击程序。
\r\n\r\n
\r\n 鉴于WannaCrypt(永恒之蓝)勒索蠕虫影响呈现严重态势,360企业安全专门为国内大型机构发布了永恒之蓝勒索蠕虫紧急处置手册,帮助国内大型机构防范永恒之蓝勒索蠕虫。(http://zt.360.cn/1101061855.php?dtid=1101062514&did=490458355)
\r\n\r\n 建议国内各大型机构采取以下紧急处置措施。
\r\n\r\n 1、 确认影响范围
\r\n\r\n l 潜在受影响系统确认
\r\n\r\n 扫描内网,发现所有开放445 SMB服务端口的终端和服务器,对于Win7及以上版本的系统确认是否安装了MS17-010补丁,如没有安装则受威胁影响。Win7以下的Windows XP/2003目前没有补丁,只要开启SMB服务就受影响。
\r\n\r\n l 已感染蠕虫系统发现
\r\n\r\n 被感染的机器屏幕会显示如下的告知付赎金的界面:
\r\n\r\n
\r\n 360企业安全天眼系统已经更新了检测规则,自动更新规则以后,对发生感染的系统会产生告警。
\r\n\r\n 2、应急处置方法
\r\n\r\n 在网络层面,目前利用漏洞进行攻击传播的蠕虫开始泛滥,浪杰安全强烈建议网络管理员在网络边界的防火墙上阻断445端口的访问,如果边界上有IPS和360天堤智慧防火墙之类的设备,请升级设备的检测规则到最新版本并设置相应漏洞攻击的阻断,直到确认网内的电脑已经安装了MS17-010补丁或关闭了Server服务。
\r\n\r\n 在终端层面,如果发现445端口开放,需要关闭Server服务。
\r\n\r\n 浪杰安全获悉360已经针对WannaCry勒索蠕虫开发了一个免疫工具,此程序在电脑上运行以后,现有蠕虫将不会感染系统。(免疫工具下载地址:http://b.360.cn/other/onionwormimmune)
\r\n\r\n 360企业安全新一代智慧防火墙(NSG3000/5000/7000/9000系列)和下一代极速防火墙(NSG3500/5500/7500/9500系列)产品系列,通过更新IPS特征库和应用识别特征库已经完成了蠕虫变种的防护和识别,强烈建议用户尽快将IPS特征库及应用识别特征库均升级至“20170513”版本。
\r\n\r\n 对于已经感染勒索蠕虫的机器建议隔离处置。
\r\n\r\n 3、 根治方法
\r\n\r\n 对于Win7及以上版本的操作系统,目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请立即电脑安装此补丁。
\r\n\r\n 对于Windows XP、2003等微软按计划已不再提供安全更新的机器,针对本次影响巨大的网络攻击事件,微软特别提供了补丁,请到如下网址下载安装:
\r\n\r\n http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
\r\n\r\n 出于基于权限最小化的安全实践,建议用户关闭并非必需使用的Server服务,操作方法见 应急处置方法 节。
\r\n\r\n 4、 恢复阶段
\r\n\r\n 浪杰建议针对重要业务系统立即进行数据备份,针对重要业务终端进行系统镜像,制作足够的系统恢复盘或者设备进行替换。
\r\n','','','182.88.140.169'); INSERT INTO `dede_addonarticle` VALUES('19','5','\r\n 凤凰科技讯 6月28日消息,感染全球150多个国家的Wannacry勒索病毒事件刚刚平息,Petya勒索病毒变种又开始肆虐,乌克兰、俄罗斯等欧洲多国已大面积感染。据360安全中心监测,目前国内也出现了病毒传播迹象,360安全卫士可全面防御此病毒,确保用户的系统和数据安全。
\r\n\r\n
\r\n 360安全卫士成功防御Petya勒索病毒及变种
\r\n\r\n 与5月爆发的Wannacry相比,Petya勒索病毒变种的传播速度更快。它不仅使用了NSA“永恒之蓝”等黑客武器攻击系统漏洞,还会利用“管理员共享”功能在内网自动渗透。在欧洲国家重灾区,新病毒变种的传播速度达到每10分钟感染5000余台电脑,多家运营商、石油公司、零售商、机场、ATM机等企业和公共设施已大量沦陷,甚至乌克兰副总理的电脑也遭到感染。
\r\n\r\n
\r\n 勒索病毒变种感染现象,系统被锁死敲诈赎金
\r\n\r\n 360首席安全工程师郑文彬介绍说,Petya勒索病毒最早出现在2016年初,以前主要利用电子邮件传播。最新爆发的类似Petya的病毒变种则具备了全自动化的攻击能力,即使电脑打齐补丁,也可能被内网其他机器渗透感染,必须开启360等专业安全软件进行拦截,才能确保电脑不会中毒。
\r\n\r\n 该病毒会加密磁盘主引导记录(MBR),导致系统被锁死无法正常启动,然后在电脑屏幕上显示勒索提示。如果未能成功破坏MBR,病毒会进一步加密文档、视频等磁盘文件。它的勒索金额与此前Wannacry病毒完全一致,均为折合300美元的比特币。根据比特币交易市场的公开数据显示,病毒爆发最初一小时就有10笔赎金付款,其“吸金”速度完全超越了Wannacry。
\r\n\r\n 最新消息显示,由于病毒作者的勒索邮箱已经被封,现在交赎金也无法恢复系统。360安全卫士技术团队正在紧急研发恢复工具,将为国内外勒索病毒新变种的受害者提供救援服务。
\r\n\r\n 根据浪杰安全中心观察分析,此次国内出现的勒索病毒新变种主要攻击途径是内网渗透,也就是利用“管理员共享”功能攻击内网其他机器,相比已经被广泛重视的“永恒之蓝”漏洞更具杀伤力。对此,用户可使用360安全卫士的“系统防黑加固”功能,一键检测关闭“管理员共享”等风险项目,保护企业和机构内网用户预防病毒。
\r\n\r\n
\r\n 360安全卫士自动免疫最新爆发的勒索病毒变种
\r\n\r\n 郑文彬介绍说,浪杰安全提醒360安全卫士无需更新就可以全面拦截Petya等各类勒索病毒及变种。
\r\n','','','182.88.140.169'); INSERT INTO `dede_addonarticle` VALUES('20','5','\r\n 凤凰科技讯 6月28日消息,感染全球150多个国家的Wannacry勒索病毒事件刚刚平息,Petya勒索病毒变种又开始肆虐,乌克兰、俄罗斯等欧洲多国已大面积感染。据360安全中心监测,目前国内也出现了病毒传播迹象,360安全卫士可全面防御此病毒,确保用户的系统和数据安全。
\r\n\r\n
\r\n 360安全卫士成功防御Petya勒索病毒及变种
\r\n\r\n 与5月爆发的Wannacry相比,Petya勒索病毒变种的传播速度更快。它不仅使用了NSA“永恒之蓝”等黑客武器攻击系统漏洞,还会利用“管理员共享”功能在内网自动渗透。在欧洲国家重灾区,新病毒变种的传播速度达到每10分钟感染5000余台电脑,多家运营商、石油公司、零售商、机场、ATM机等企业和公共设施已大量沦陷,甚至乌克兰副总理的电脑也遭到感染。
\r\n\r\n
\r\n 勒索病毒变种感染现象,系统被锁死敲诈赎金
\r\n\r\n 360首席安全工程师郑文彬介绍说,Petya勒索病毒最早出现在2016年初,以前主要利用电子邮件传播。最新爆发的类似Petya的病毒变种则具备了全自动化的攻击能力,即使电脑打齐补丁,也可能被内网其他机器渗透感染,必须开启360等专业安全软件进行拦截,才能确保电脑不会中毒。
\r\n\r\n 该病毒会加密磁盘主引导记录(MBR),导致系统被锁死无法正常启动,然后在电脑屏幕上显示勒索提示。如果未能成功破坏MBR,病毒会进一步加密文档、视频等磁盘文件。它的勒索金额与此前Wannacry病毒完全一致,均为折合300美元的比特币。根据比特币交易市场的公开数据显示,病毒爆发最初一小时就有10笔赎金付款,其“吸金”速度完全超越了Wannacry。
\r\n\r\n 最新消息显示,由于病毒作者的勒索邮箱已经被封,现在交赎金也无法恢复系统。360安全卫士技术团队正在紧急研发恢复工具,将为国内外勒索病毒新变种的受害者提供救援服务。
\r\n\r\n 根据浪杰安全中心观察分析,此次国内出现的勒索病毒新变种主要攻击途径是内网渗透,也就是利用“管理员共享”功能攻击内网其他机器,相比已经被广泛重视的“永恒之蓝”漏洞更具杀伤力。对此,用户可使用360安全卫士的“系统防黑加固”功能,一键检测关闭“管理员共享”等风险项目,保护企业和机构内网用户预防病毒。
\r\n\r\n
\r\n 360安全卫士自动免疫最新爆发的勒索病毒变种
\r\n\r\n 浪杰安全提醒360安全卫士无需更新就可以全面拦截Petya等各类勒索病毒及变种。
\r\n','','','182.88.140.169'); INSERT INTO `dede_addonarticle` VALUES('21','5','\r\n 凤凰科技讯 6月28日消息,感染全球150多个国家的Wannacry勒索病毒事件刚刚平息,Petya勒索病毒变种又开始肆虐,乌克兰、俄罗斯等欧洲多国已大面积感染。据360安全中心监测,目前国内也出现了病毒传播迹象,360安全卫士可全面防御此病毒,确保用户的系统和数据安全。
\r\n\r\n
\r\n 360安全卫士成功防御Petya勒索病毒及变种
\r\n\r\n 与5月爆发的Wannacry相比,Petya勒索病毒变种的传播速度更快。它不仅使用了NSA“永恒之蓝”等黑客武器攻击系统漏洞,还会利用“管理员共享”功能在内网自动渗透。在欧洲国家重灾区,新病毒变种的传播速度达到每10分钟感染5000余台电脑,多家运营商、石油公司、零售商、机场、ATM机等企业和公共设施已大量沦陷,甚至乌克兰副总理的电脑也遭到感染。
\r\n\r\n
\r\n 勒索病毒变种感染现象,系统被锁死敲诈赎金
\r\n\r\n 360首席安全工程师郑文彬介绍说,Petya勒索病毒最早出现在2016年初,以前主要利用电子邮件传播。最新爆发的类似Petya的病毒变种则具备了全自动化的攻击能力,即使电脑打齐补丁,也可能被内网其他机器渗透感染,必须开启360等专业安全软件进行拦截,才能确保电脑不会中毒。
\r\n\r\n 该病毒会加密磁盘主引导记录(MBR),导致系统被锁死无法正常启动,然后在电脑屏幕上显示勒索提示。如果未能成功破坏MBR,病毒会进一步加密文档、视频等磁盘文件。它的勒索金额与此前Wannacry病毒完全一致,均为折合300美元的比特币。根据比特币交易市场的公开数据显示,病毒爆发最初一小时就有10笔赎金付款,其“吸金”速度完全超越了Wannacry。
\r\n\r\n 最新消息显示,由于病毒作者的勒索邮箱已经被封,现在交赎金也无法恢复系统。360安全卫士技术团队正在紧急研发恢复工具,将为国内外勒索病毒新变种的受害者提供救援服务。
\r\n\r\n 根据浪杰安全中心观察分析,此次国内出现的勒索病毒新变种主要攻击途径是内网渗透,也就是利用“管理员共享”功能攻击内网其他机器,相比已经被广泛重视的“永恒之蓝”漏洞更具杀伤力。对此,用户可使用360安全卫士的“系统防黑加固”功能,一键检测关闭“管理员共享”等风险项目,保护企业和机构内网用户预防病毒。
\r\n\r\n
\r\n 360安全卫士自动免疫最新爆发的勒索病毒变种
\r\n\r\n 浪杰安全提醒360安全卫士无需更新就可以全面拦截Petya等各类勒索病毒及变种。
\r\n','','','182.88.140.169'); INSERT INTO `dede_addonarticle` VALUES('22','5','\r\n 凤凰科技讯 6月28日消息,感染全球150多个国家的Wannacry勒索病毒事件刚刚平息,Petya勒索病毒变种又开始肆虐,乌克兰、俄罗斯等欧洲多国已大面积感染。据360安全中心监测,目前国内也出现了病毒传播迹象,360安全卫士可全面防御此病毒,确保用户的系统和数据安全。
\r\n\r\n
\r\n 360安全卫士成功防御Petya勒索病毒及变种
\r\n\r\n 与5月爆发的Wannacry相比,Petya勒索病毒变种的传播速度更快。它不仅使用了NSA“永恒之蓝”等黑客武器攻击系统漏洞,还会利用“管理员共享”功能在内网自动渗透。在欧洲国家重灾区,新病毒变种的传播速度达到每10分钟感染5000余台电脑,多家运营商、石油公司、零售商、机场、ATM机等企业和公共设施已大量沦陷,甚至乌克兰副总理的电脑也遭到感染。
\r\n\r\n
\r\n 勒索病毒变种感染现象,系统被锁死敲诈赎金
\r\n\r\n 360首席安全工程师郑文彬介绍说,Petya勒索病毒最早出现在2016年初,以前主要利用电子邮件传播。最新爆发的类似Petya的病毒变种则具备了全自动化的攻击能力,即使电脑打齐补丁,也可能被内网其他机器渗透感染,必须开启360等专业安全软件进行拦截,才能确保电脑不会中毒。
\r\n\r\n 该病毒会加密磁盘主引导记录(MBR),导致系统被锁死无法正常启动,然后在电脑屏幕上显示勒索提示。如果未能成功破坏MBR,病毒会进一步加密文档、视频等磁盘文件。它的勒索金额与此前Wannacry病毒完全一致,均为折合300美元的比特币。根据比特币交易市场的公开数据显示,病毒爆发最初一小时就有10笔赎金付款,其“吸金”速度完全超越了Wannacry。
\r\n\r\n 最新消息显示,由于病毒作者的勒索邮箱已经被封,现在交赎金也无法恢复系统。360安全卫士技术团队正在紧急研发恢复工具,将为国内外勒索病毒新变种的受害者提供救援服务。
\r\n\r\n 根据浪杰安全中心观察分析,此次国内出现的勒索病毒新变种主要攻击途径是内网渗透,也就是利用“管理员共享”功能攻击内网其他机器,相比已经被广泛重视的“永恒之蓝”漏洞更具杀伤力。对此,用户可使用360安全卫士的“系统防黑加固”功能,一键检测关闭“管理员共享”等风险项目,保护企业和机构内网用户预防病毒。
\r\n\r\n
\r\n 360安全卫士自动免疫最新爆发的勒索病毒变种
\r\n\r\n 浪杰安全提醒360安全卫士无需更新就可以全面拦截Petya等各类勒索病毒及变种。
\r\n','','','182.88.140.169');