校园网用户:
近期国内多处高校网络和企业内网出现 WannaCry 勒索软件感染情况,磁盘文件会被病毒加密,只有支付高额赎金才能解密恢复文件,对重要数据造成严重损失。
根据网络安全机构通报,这是不法分子利用 NSA 黑客武器库泄漏的“永恒之蓝”发起的蠕虫病毒攻击传播勒索恶意事件。恶意代码会扫描开放 445 文件共享端口的Windows 机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
网络管理中心对于此次病毒攻击事件及时响应,第一时间组织全部人员启动网络安全应急响应方案,多方了解病毒攻击的相关信息,并采取相应的必要的安全防范措施。截止2017年5月13日17时,从校园网网络层面已将我校主校区、南校区、东校区、北校区的所有出口边界设备和核心交换设备、汇聚交换设备进行相应的安全策略配置,具体如下:
1、在边界安全设备上设置包过滤策略,禁止校园网外的IP通过 445、135、137、138、139端口访问校园网内IP;
2、在校园网核心交换机、各校区的核心交换机和各个园区汇聚交换机的接口上做访问控制,禁止445、135、136、137、138端口的通信;
3、对我中心管理的WINDOWS操作系统服务器,均在防火墙添加了对445、135、137、138、139端口的访问控制。
除此之外,我中心还对大量的服务器实施系统漏洞扫描,安装安全补丁。同时,网络管理中心与360公司、绿盟科技有限公司和省网安全组成立针对此次安全事件的应急处理小组。
经过以上的安全防护策略,可以有效的防止外网对我校园网内网计算机的扫描,如果校园网内的计算机在我们实施防护措施之前已经中此病毒,那么在园区汇聚层设备上也可以屏蔽掉内网中毒计算机对内网其它计算机的扫描,但是并不能避免中毒计算机在接入层扫描其它电脑。
因此,我中心还要再次提醒广大校园网用户,对于个人电脑还要通过以下措施进行防范:
1、计算机应安装最新的安全补丁,微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,此安全补丁官网网址为:
https://technet.microsoft.com/zh-cn/library/security/MS17-010.aspx
另外,由于本次Wannacry蠕虫事件的巨大影响,微软总部已发布对已停止服务的XP和部分服务器版特别补丁,官网网址为:
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
2、关闭445、135、137、138、139端口,关闭网络共享。具体操作可查看附件2。
3、不明链接不要点击,不明文件不要下载,不明邮件不要打开。
4、尽快备份自己电脑中的重要文件资料到移动硬盘、U盘,备份完后脱机保存该磁盘。
5、建议仍在使用windows xp, windows 2003操作系统的用户尽快升级到 window 7/windows 10,或 windows 2008/2012/2016操作系统。
6、可采用安全公司提供的工具进行漏洞检测预防,下载各类专杀工具进行检测和加固,例如:
360公司病毒检测下载链接:
http://dl.360safe.com/nsa/nsatool.exe
360公司免疫工具下载链接:
http://b.360.cn/other/onionwormimmune
360公司专杀工具下载链接:
http://b.360.cn/other/onionwormkiller
360公司勒索蠕虫病毒文件恢复工具下载链接:https://dl.360safe.com/recovery/RansomRecovery.exe
7、校园网内已感染的计算机会携带病毒活体文件且在内网进一步传播,因此,应谨慎使用USB设备或文件拷贝,及时更新病毒防护软件。
8、如果用户发现所使用电脑已经中病毒,请立即断网,并与网络管理中心联系,电话67781507。
由于本次病毒攻击爆发在5月12 日周五下午,感染高峰出现在众多机构下班之后,周六和周日两天恰逢公休,所以我中心判断在5月15日周一上班时,存在大量电脑或服务器开机的情况,此时可能会存在新的一轮感染高峰,为了确保周一开机时校园网用户电脑和服务器免遭病毒感染或避免更大范围的传播,我中心针对校园网普通用户编制了开机安全指南(附件1),用于指导所有校园网普通用户进行安全防范措施。
网络管理中心
2017.5.14
郑州大学版权所有,禁止非法转载!2020-07-14 11:03:47