北京时间6月27日,勒索病毒wannacry的新变种Petya爆发。Petya疑似采用了邮件、下载器和蠕虫的组合传播方式。该病毒采用CVE-2017-0199漏洞的RTF格式附件进行邮件投放,之后释放Downloader来获取病毒母体,形成初始扩散节点,之后通过MS17-010(永恒之蓝)漏洞和系统弱口令进行传播。其对内网具有一定的穿透能力,对内网安全总体上比此前受到广泛关注的WannaCry有更大的威胁。
风险防范与处置建议:
1、邮件防范
由于此次Petya勒索病毒首次传播通过邮件传播,所以应警惕钓鱼邮件。建议收到带不明附件的邮件,请勿打开;收到带不明链接的邮件,请勿点击链接。
2、更新操作系统补丁(MS)
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
3、更新Microsoft Office/WordPad远程执行代码漏洞(CVE-2017-0199)补丁
https://technet.microsoft.com/zh-cn/office/mt465751.aspx
4、禁用WMI服务
禁用操作方法:https://zhidao.baidu.com/question/91063891.html
5、更改空口令和弱口令
如操作系统存在空口令或弱口令的情况,请及时将口令更改为高强度的口令。
6、使用免疫工具和修复工具进行修复;
免疫工具下载地址:b.360.cn/other/petya0627
修复工具下载地址:b.360.cn/other/onionwormfix
7、请架设有服务器的相关部门,对服务器进行处置、维护。
8、如有相关问题请联系网络管理中心,电话:67985921。
足球一世666814
教务部 网络管理中心
2017年6月29日