“蠕蟲”來襲 省網信辦召開專題工作會議 提供預防處置建議
5月12日20時左右,一種名為WannaCry的新型“蠕蟲”式勒索病毒爆發,並迅速席捲包括中國、美國、俄羅斯及歐洲在內的100多個國家。我省部分高校內網、大型企業內網和政府機構、大量互聯網使用者遭受攻擊,
由於勒索軟體的所使用的加密技術加密強度極高,沒有金鑰的情況下,基本不可能成功解密,該病毒爆發後,省委網信辦立即組織技術力量開展研究,對全省IP位址及網站系統進行排查,並持續進行安全監測。同時,在省內各大新聞網站發佈網路安全預警資訊和防護措施,
5月15日上午9時,省委網信辦組織召開了專題工作會,省公安廳、省人民銀行、省教育廳、省交通廳、省人社廳、省國家安全廳、省國家保密局、省密碼管理局、省通信管理局、省新聞出版廣電局、省電力公司、哈工大、安天科技公司等單位圍繞各自工作情況進行了現場交流。
因勒索病毒在互聯網和公安網大面積蔓延,
一、病毒影響範圍
MS17-010漏洞主要影響以下作業系統:Windows 2000,Windows 2003,Windows2008,Windows2012,Windows XP,Windows Vista,Windows7,Windows8,Windows10。
二、應急解決方案
對於未開機或未被感染的電腦:
第一步:斷開網路(拔掉網線);
第二步:使用U盤或光碟自帶的PE系統啟動電腦,將電腦中所有重要檔(尤其文檔、圖片、照片、壓縮包、音訊、視頻等)備份到移動存放裝置上。
第三步:開啟系統防火牆,並利用系統防火牆高級設置阻止向445埠進行連接。
第四步:對系統進行ms17010、ms10061、ms14068、ms08067、ms09050補丁更新。
三、啟動防火牆及阻止445埠處理流程
Win7、Win8、Win10的處理流程:
1、打開控制台-系統與安全-Windows防火牆,點擊左側啟動或關閉Windows防火牆。
2、選擇啟動防火牆,並點擊確定。
3、點擊高級設置。
4、點擊入、出站規則,新建規則。
5、選擇埠,下一步。
6、選擇阻止連接,下一步。
7、特定本地埠,輸入445,下一步。
8、設定檔,全選,下一步。
9、名稱,可以任意輸入,完成即可。
XP系統的處理流程:
1、依次打開控制台,安全中心,Windows防火牆,選擇啟用
2、點擊開始,運行,輸入cmd,確定執行下面三條命令
net stop rdr
net stop srv
net stop netbt
四、如何分辨是否中毒:
當系統被該勒索軟體入侵後,會彈出勒索對話方塊:
或在桌面及各個資料夾內出現以下檔:
所有被感染檔以“.WNCRY”為尾碼:
該病毒目前沒有專殺工具,加密檔無法暴力破解。如不幸感染病毒,系統中有重要檔的請等待解密工具,沒有重要檔的可以選擇格式化全盤並重做系統。
該勒索軟體採用包括英語、簡體中文、繁體中文等28種語言進行“當地語系化”。會將自身複製到每個資料夾下,並重命名為“@WanaDecryptor@.exe”。同時衍生大量語言配置等檔,該勒索軟體AES和RSA加密演算法,加密的檔以“WANACRY!”開頭,加密如下尾碼名的文件:
7、特定本地埠,輸入445,下一步。
8、設定檔,全選,下一步。
9、名稱,可以任意輸入,完成即可。
XP系統的處理流程:
1、依次打開控制台,安全中心,Windows防火牆,選擇啟用
2、點擊開始,運行,輸入cmd,確定執行下面三條命令
net stop rdr
net stop srv
net stop netbt
四、如何分辨是否中毒:
當系統被該勒索軟體入侵後,會彈出勒索對話方塊:
或在桌面及各個資料夾內出現以下檔:
所有被感染檔以“.WNCRY”為尾碼:
該病毒目前沒有專殺工具,加密檔無法暴力破解。如不幸感染病毒,系統中有重要檔的請等待解密工具,沒有重要檔的可以選擇格式化全盤並重做系統。
該勒索軟體採用包括英語、簡體中文、繁體中文等28種語言進行“當地語系化”。會將自身複製到每個資料夾下,並重命名為“@WanaDecryptor@.exe”。同時衍生大量語言配置等檔,該勒索軟體AES和RSA加密演算法,加密的檔以“WANACRY!”開頭,加密如下尾碼名的文件: