专栏名称: IDC圈
中国IDC圈是一家立足TMT产业,专注于数据中心、云计算、大数据及互联网等领域的深度挖掘,做有视角、有价值、有态度的新媒体平台。
51好读  ›  专栏  ›  IDC圈

新一轮勒索病毒来袭 核电站都中招 我们该如何逃过这一劫?

IDC圈  · 公众号  ·  · 2017-06-28 18:26

正文

WannaCry病毒事件似乎已经渐渐平息,但安全威胁永远不会消失,而且经常会更加凶猛。

目前,欧洲多国突然遭到一种未知新病毒的冲击,和勒索病毒很像,都是远程锁定设备,然后索要价值300美元的比特币作为赎金。

核电站都不放过

英国、乌克兰、俄罗斯、丹麦等地都已经爆发这种新病毒,包括总部位于伦敦的全球最大广告公司WPP、俄罗斯石油公司Rosneft、丹麦航运巨头AP Moller-Maersk等都中了毒。 

乌克兰的情况最严重,大量商业银行、私人公司、电信运营商、政府部门系统、首都基辅鲍里斯波尔国际机场都受到了攻击,甚至乌克兰副总理罗岑科·帕夫洛也中招了,他还曝光了政府电脑被攻击后混乱的现场。

甚至,乌克兰的ATM机也被拖下了水。据《纽约时报》报道,这次病毒袭击可能开始于对乌克兰政府和企业的攻击。值得注意的是,病毒来袭后的第二天6月28日,正是乌克兰在脱离前苏联后通过新宪法的纪念日。

《纽约时报》报道称,在曾发生核事故的切尔诺贝利,工人们受病毒影响,不得不人工监测旧核电站的放射性物质。

全新种类的病毒

针对本轮病毒攻击,国际网络安全企业卡巴斯基实验室27日发表声明称,经过其初步分析,这一轮病毒攻击并不是源自“Petya”病毒的变种,而是一种此前从未见过的新勒索病毒,他们将其称之为“NotPetya”病毒。

此前,该实验室的一位研究人员将此次肆虐的病毒定名为Petrwrap,并确定其属于该公司于今年3月所发现的Petya勒索软件的变种之一。 卡巴斯基实验室确认,此轮攻击使用了经过修改后的永恒之蓝(EternalBlue)漏洞传播,即NSA(美国国家安全局)泄漏的文件中一个漏洞代码名称。此前于五月爆发的WannaCry病毒即利用“EternalBlue”漏洞,此次病毒也是借助此漏洞达到了快速传播的目的。

如何应对病毒的入侵

针对这一情况,今日北京市委网信办、北京市公安局和北京市经济和信息化委员会联合发布防范和遏制新型病毒攻击指南如下:

1、微软已经发布了系统补丁 MS17-010 用以修复被攻击的系统漏洞,请大家尽快安装此安全补丁。

2、关闭 445、135、137、138、139 端口,关闭网络文件共享。

3、及时安装Windows、Office公布的安全漏洞补丁。

4、加强电子邮件安全管理,不要轻易点击不明附件,尤其是rtf、doc等格式的附件。

5、使用Windows Defender, System Center Endpoint Protection, and Forefront Endpoint Protection的用户请确保您本地终端防护升级不晚于下列版本号:

Threat definition version:1.247.197.0 Version created on:12:04:25 PM:Tuesday, June 27 2017 Last Update: 12:04:25 PM : Tuesday, June 27 2017

6、使用第三方安全厂商产品请与厂家联系并核实升级。

IDC圈微信群扩大招募!与业内人士零距离互动交流,找志同道合的朋友。长按二维码识别或添加midiexiang6为好友,快来和中国IDC圈成为朋友吧!