新勒索病毒国内未爆发 企业和个人仍须分别这么防范

新勒索病毒虽然在国内尚未爆发,但企业和个人仍需提高警惕,采取相应的防范措施。以下是一些建议:
### 个人防范措施:
1. "定期备份重要数据":将重要文件备份到外部存储设备或云存储服务,以防数据丢失。 2. "安装安全软件":使用正规渠道下载并安装杀毒软件,定期更新病毒库。 3. "谨慎打开邮件附件":不轻易打开来历不明的邮件附件,尤其是来自陌生人的邮件。 4. "不要随意点击不明链接":对于不熟悉的网站链接,不要随意点击。 5. "更新操作系统和软件":及时更新操作系统和常用软件,修复已知的安全漏洞。 6. "提高安全意识":增强网络安全意识,不轻信网络上的各种诈骗信息。
### 企业防范措施:
1. "加强员工培训":定期对员工进行网络安全培训,提高员工的安全意识。 2. "部署安全防护设备":在企业内部部署防火墙、入侵检测系统等安全设备。 3. "数据加密":对重要数据进行加密存储和传输,防止数据泄露。 4. "制定应急预案":制定应对勒索病毒的应急预案,确保在病毒爆发时能够迅速响应。 5. "加强网络监控":实时监控企业内部网络,发现异常行为及时处理。 6. "定期备份数据":定期备份企业数据,确保在病毒爆发时能够迅速恢复。

相关内容:

中新网北京6月29日电 (程春雨)27日,全球多个国家的网络遭到比5月爆发的Wannacry勒索病毒传播速度还快的Petya勒索病毒变种的攻击。中国目前则未出现遭大面积攻击的事件。腾讯反病毒实验室表示,经过跟进分析,这次攻击是Petya勒索病毒的新变种,为防范于未然,建议国内企业系统管理员不要随意给用户开设管理员权限等。

新勒索病毒席卷多国 中国未现大面积感染

北京时间2017年6月27日晚,据外媒消息,乌克兰、俄罗斯、印度、西班牙、法国、英国以及欧洲多国正在遭遇Petya勒索病毒袭击,政府、银行、电力系统、通讯系统、企业以及机场都不同程度的受到了影响。

国外电脑安全专家认为,此次的病毒与今年5月波及全球的Wannacry勒索病毒传播方式有相似之处,但可能更危险、更难以控制。虽然专家已找到预防中毒的方法,但无法为已经中毒的电脑解锁。

不过来自腾讯安全最新披露消息,使用腾讯电脑管家“数据恢复U盘”的找回路径,已成功帮助感染用户找回部分文档。

腾讯电脑管家安全专家邓欣表示,此次病毒爆发源头开始于乌克兰,但受影响的不止乌克兰,不排除进一步扩散的可能性;目前,国内未现新勒索病毒大面积感染事件,另外相比于Wannacry,这次Petya传播手段更加多样化,而且可能还存在一些尚未发现的传播方式。

安全机构详解新勒索病毒攻击模式

经过分析,腾讯反病毒实验室表示,该病毒样本与之前收到广泛关注的Wannacry病毒相似,同样利用了MS17-010(永恒之蓝)漏洞进行传播。Petya勒索变种成功执行后,首先会尝试利用漏洞将自身复制在远程计算机下的C:Windows目录中。但由于先前Wannacry的传播使厂商及用户进行了防范升级,该变种在传播途径上采取了邮件、下载器和蠕虫等多种组合传播方式以加快传播,其中使用了WMIC、PsExec等管理工具。

新一轮超强电脑病毒正在包括俄罗斯、英国、乌克兰等在内的欧洲多个国家迅速蔓延。

其中WMIC扩展WMI(Windows Management Instrumentation,Windows管理工具),提供了从命令行接口和批命令脚本执行系统管理的支持。PsExec 是一个轻型的 telnet 替代工具,它使您可执行其他系统上的进程,并且可以获得与控制台应用程序相当的完全交互性。WMIC和PsExec广泛被系统管理员,IT运维人员使用。

勒索样本通过释放一个临时文件 *.tmp,该临时文件为windows账户信息(用户名,密码)窃取工具,该黑客工具能获取到中毒计算机存储的登录其他系统和服务的用户名、密码,并将其传送给母体。

勒索样本利用获取到登录其他系统的用户名密码,枚举网络上的计算机,复制自身到网络计算机上,并尝试使用WMIC命令,在远程机器启动恶意DLL。同时勒索样本也会尝试使用本身释放的PsExec.exe控制网络中其他计算机,以达到传播自身的目的。

其中,无论是WMIC方式还是PsExec方式,如果获取到的用户信息不属于Administrator,该病毒都不可以实现传播。

综上分析,一旦拥有管理权限的域控制服务器被最新Petya变种攻陷,域控制服务器管理的计算机都会面临被感染的风险。

外媒报道称,这轮病毒足以与五月席卷全球的勒索病毒的攻击性相提并论。

权威机构建议机构和个人分别这样防范

腾讯反病毒实验室给企业系统管理员提出建议:

一是,除非真正需要,不要随意给用户开设管理员权限。二是,加强对域控制服务器的安全防护,更新补丁。三是,加固策略,禁止域控管理员帐号登录终端。四是,禁止使用域控管理员等高权限帐号运行业务服务,避免域控帐号泄露。五是,终端网络屏蔽非必要来源的入站445和135端口请求。

而对于广大电脑用户,国家互联网应急中心昨日提出防护策略五点建议:

一是,不要轻易点击不明附件,尤其是rtf、doc等格式文件。二是,内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行开机操作。三是,更新操作系统补丁(MS)
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx。四是,更新Microsoft Office/WordPad远程执行代码漏洞(CVE-2017-0199)补丁
https://technet.microsoft.com/zh-cn/office/mt465751.aspx。五是,禁用WMI服务
https://zhidao.baidu.com/question/91063891.html。

关于作者: 网站小编

码农网专注IT技术教程资源分享平台,学习资源下载网站,58码农网包含计算机技术、网站程序源码下载、编程技术论坛、互联网资源下载等产品服务,提供原创、优质、完整内容的专业码农交流分享平台。

热门文章