一种新型的“蠕虫”式勒索病*自5月12日起在全球范围内大面积传播,目前已有多个国家和地区的数万台电脑遭该勒索病*感染,我国部分Windows系列操作系统用户已经遭到感染。
该勒索病*利用此前披露的WindowsSMB服务漏洞(对应微软漏洞公告:MS17-)进行渗透传播,感染用户计算机后,将对用户主机上的重要文件,如:照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件,实施高强度加密后修改文件后缀名为“.WNCRY”,并向用户勒索高额赎金。目前,安全业界暂未能有效破除该勒索软件的恶意加密行为,用户主机一旦被勒索软件渗透,只能通过重装操作系统的方式来解除勒索行为,但用户重要数据文件不能直接恢复。
勒索软件界面如下
↓↓↓
勒索软件界面图(来源:安天公司)
西安市网信办
在此提醒广大用户
同时在网络边界、内部网络区域、
主机资产、数据备份方面做好如下工作
?一、及时升级Windows操作系统,及时更新Windows已发布的安全补丁,目前微软公司已发布相关补丁程序MS17-,可通过微软公司正规渠道进行升级。
?二、安装并及时更新杀*软件。
?三、不要轻易打开来源不明的电子邮件。
?四、对内网长期未更新操作系统补丁的主机,要在专业技术人员帮助下安装补丁和防*软件。
?五、及时在不同的存储介质上备份主机上的重要文件。
?六、已感染病*机器请立即断网,避免进一步传播感染。
?七、及时关闭计算机、网络设备上的端口。关闭等端口(其他关联端口如:、、)的外部网络访问权限,在服务器上关闭不必要的上述服务端口。
?八、加强对等端口(其他关联端口如:、、)的内部网络区域访问审计,及时发现非授权行为或潜在的攻击行为。
附:技术防护措施一、下载安装微软已发布修复“永恒之蓝”攻击的系统漏洞补丁MS17-。
补丁网址为: