网站首页 > 技术教程 正文
国家网络与信息安全信息通报中心紧急通报:
2017年6月27日夜间开始,Petya勒索病毒在全球多个国家爆发。
此次病毒爆发使用了已知的Office/wordpad远程执行代码漏洞(CVE-2017-0199),通过伪装成求职简历电子邮件进行传播,用户点击该邮件后释放可执行文件,病毒在成功感染本机后形成初始扩散源,再利用永恒之蓝漏洞在内网中寻找打开445端口的主机进行传播,使得病毒可以在短时间内呈爆发态势,该病毒在感染后写入计算机的硬盘主引导区,相较普通勒索病毒对系统更具有破坏性。
感染病毒的电脑开机后会黑屏,并显示如下的勒索信。
信中称,用户想要解锁,需要向黑客的账户转折合300美元的比特币。
小布提醒
针对上述情况,请广大计算机用户采取以下紧急措施:
一是及时更新操作系统补丁。
补丁地址:
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx;
二是更新Microsoft Office/wordpad远程执行代码漏洞(CVE-2017-0199)补丁。
补丁地址:
https://technet.microsoft.com/zh-cn/office/mt465751.aspx;
三是禁用Windows系统下的管理控件WMI服务。
WMI(Windows Management Instrumentation Windows 管理规范)是一项核心的 Windows 管理技术,可通过如下方法停止 :
1、在服务页面开启WMI服务。在开始-运行,输入services.msc,进入服务;
或者,在控制面板,查看方式选择大图标,选择管理工具,在管理工具中双击服务。
2、在服务页面,按W,找到WMI服务,找到后,双击 ,直接点击停止服务即可,如下图所示:
注
已感染病毒机器立即断网,避免进一步传播感染。
小布温馨提醒:
亲们在使用电脑的过程中要提高安全意识
一、限制管理员权限
Petya勒索病毒的运行需要管理员权限,企业网管可以通过严格审查限制管理员权限的方式减少攻击面;
个人用户可以考虑使用非管理员权限的普通账号登陆进行日常操作。
二、关闭系统崩溃重启
Petya勒索病毒的“发病”需要系统重启,因此想办法避免系统重启也能有效防御Petya并争取漏洞修补或者文件抢救时间;
只要系统不重新启动引导,病毒就没有机会加密MFT主文件分区表,用户就有机会备份磁盘中的文件(微软官方教程)。
三、
不要轻易点击不明附件
尤其是rtf、doc等格式。
四、
备份重要数据
重要文件进行本地磁盘冷存储备份,以及云存储备份。
五、
及时更新电脑信息
内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行联网操作。
审核:付海旗
猜你喜欢
- 2025-01-01 关于ApacheTomcat DoS漏洞的预警通报
- 2025-01-01 常见网络钓鱼分析
- 2025-01-01 警惕:WannaCry之后,Petya勒索病毒攻击迅速蔓延!赶紧打补丁
- 2025-01-01 勒索病毒Petya席卷全球,金山云安全为客户保驾护航
- 2025-01-01 贵州省指挥中心紧急通报:多国遭遇Petya勒索病毒袭击
- 2025-01-01 新勒索病毒“WannaCry”疯狂来袭 乌克兰副总理电脑中招
- 2025-01-01 系统秒变肉鸡!Office惊曝严重漏洞:修复方法在此
- 2025-01-01 国家网络与信息安全信息通报中心紧急通报
- 2025-01-01 国家互联网应急中心提出Petya勒索病毒防护建议
- 2025-01-01 Petya勒索病毒预警通告——腾讯安全云鼎实验室
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- sd分区 (65)
- raid5数据恢复 (81)
- 地址转换 (73)
- 手机存储卡根目录 (55)
- tcp端口 (74)
- project server (59)
- 双击ctrl (55)
- 鼠标 单击变双击 (67)
- debugview (59)
- 字符动画 (65)
- flushdns (57)
- ps复制快捷键 (57)
- 清除系统垃圾代码 (58)
- web服务器的架设 (67)
- 16进制转换 (69)
- xclient (55)
- ps源文件 (67)
- filezilla server (59)
- 句柄无效 (56)
- word页眉页脚设置 (59)
- ansys实例 (56)
- 6 1 3固件 (59)
- sqlserver2000挂起 (59)
- vm虚拟主机 (55)
- config (61)
本文暂时没有评论,来添加一个吧(●'◡'●)