世界超市世界超市

Wannacry(永恒之蓝)勒索蠕虫全球肆虐 交通系统成为攻击目标

去年底旧金山轻轨系统遭遇黑客勒索攻击,导致售票系统无法工作,影响轻轨系统的正常运营,这一幕有可能在全球上演。最新爆发的Wannacry(永恒之蓝)勒索蠕虫正在对全球范围内的交通、能源、高校、医院、大型企业和政府机构的内网和专网发起攻击。2017年5月12日起,全球范围内爆发了基于Windows网络共享协议进行攻击传播的Wannacry(永恒之蓝)勒索蠕虫。五个小时内,包括美国、俄罗斯以及整个欧洲在内的100多个国家,以及国内高校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件,对重要数据造成严重损失。这次的永恒之蓝勒索蠕虫,是NSA网络军火民用化的全球第一例。一个月前,第四批NSA相关网络攻击工具及文档被Shadow Brokers组织公布,包含了涉及多个Windows系统服务(SMB、RDP、IIS)的远程命令执行工具,其中就包括永恒之蓝攻击程序。在之前就已经爆发的多次利用445端口进行蠕虫攻击的事件中,部分运营商在主干网络上已经封禁了445端口,但是教育网以及大量企业内网并没有此限制,而且并未及时安装补丁,仍然存在大量暴露445端口且存在漏洞的电脑,导致了这次永恒之蓝勒索蠕虫的泛滥。360企业安全资深安全专家表示,隔离不等于安全,高校以及企业隔离的专网本身就是一个小规模的互联网,需要当作互联网来建设。针对此次安全事件,强烈建议企业安全管理员在网络边界的防火墙上阻断445端口的访问,并升级设备的检测规则到最新版本,同时设置相应漏洞攻击的阻断,直到确认网络内的电脑已经安装了微软MS17-010补丁或关闭了Server服务。而通过此次永恒之蓝勒索蠕虫事件我们发现,目前在国内一些大型企业客户的IT系统中,存在着防火墙品牌不一致的问题,这就导致安全事件爆发时防火墙无法实现安全策略的集中下发,直接影响到了企业对安全事件的应急响应速度。针对永恒之蓝勒索蠕虫,360企业安全专家建议: 对已经感染勒索蠕虫的机器建议隔离处置。对尚未发现攻击的机构,网络管理员在网络边界的防火墙上阻断445端口的访问,如果边界上有IPS和360天堤智慧防火墙之类的设备,请升级设备的检测规则到最新版本并设置相应漏洞攻击的阻断,直到确认网内的电脑已经安装了MS17-010补丁或关闭了Server服务。在终端层面暂时关闭Server服务。对于已经感染勒索蠕虫的机器建议隔离处置。对于Win7及以上版本的操作系统,目前微软已发布补丁MS17-010修复了永恒之蓝攻击的系统漏洞,请立即电脑安装此补丁。出于基于权限最小化的安全实践,建议用户关闭并非必需使用的Server服务。对于Windows XP、2003等微软已不再提供安全更新的机器,推荐使用360NSA武器库免疫工具检测系统是否存在漏洞,并关闭受到漏洞影响的端口,以避免遭到勒索蠕虫病毒的侵害。免疫工具下载地址:http://dl.360safe.com/nsa/nsatool.exe 。这些老操作系统的机器建议加入淘汰替换队列,尽快进行升级。同时建议针对重要业务系统立即进行数据备份,针对重要业务终端进行系统镜像,制作足够的系统恢复盘或者设备进行替换。

上一条:全球遭受网络勒索攻击 腾讯安全反病毒实验室揭秘“Wannacry”

相关推荐