联系我们 | 网站地图 | English | 中国科学院  
 
其他功能
友情链接
 您现在的位置:首页>其他功能>通知公告
全球新一轮勒索病毒卷土重来,请做好防护工作
2018-08-10 | 编辑: | 【】【打印】【关闭

  近期,勒索病毒重新出现,对于较老的Windows操作系统,该病毒攻击可能性极大。针对该病毒的补丁仍为MS17-010,请各位尽快自检并根据需要进行安装,做好防护工作。 

  MS17-010官方公告及补丁下载如下: 

  https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2017/ms17-010 

    

    勒索病毒防护策略: 

  1. 确认重要资产和数据的备份完好,并可以及时恢复。 

  2. 升级到最新安全系统Windows 10Windows Server 2016 

  Windows 10系列(包括服务器操作系统)内置很多安全特性和功能,可以有效抵御这些勒索软件的攻击,例如从Windows 10 1709开始的Windows Defender Exploit Guard可以锁定目录,防止勒索软件加密重要文件。详细情况请参考: 

https://cloudblogs.microsoft.com/microsoftsecure/2018/01/10/a-worthy-upgrade-next-gen-security-on-windows-10-proves-resilient-against-ransomware-outbreaks-in-2017/ 

  3. 现有质保期内产品及时安装安全更新。 

  1) 原则上所有安全更新都应在所有系统上部署。 

  2) 特别是MS17-010,以及20176月安全通告4025685 (https://docs.microsoft.com/en-us/security-updates/SecurityAdvisories/2017/4025685)中涉及的所有安全更新。 

  4. 超过质保期的产品 

  1) 对于Windows 2000没有安全更新可以修复漏洞。首选方案为系统升级,其次考虑隔离并整机备份。 

  2) 对于Windows Server 2003Windows XP虽然有MS17-0104025685中的安全更新可以提供一定程度保护,但这些系统仍属高危且存在很多无法修复的安全漏洞,应当升级系统。短期无法完成升级的需要隔离并整机备份。 

  5. WannaCrypt之后的蠕虫性质勒索软件在扩散阶段往往还有新模块,例如窃取管理员凭据并在网络中扩散,利用旧协议设计之初即存在的漏洞扩散。因此需要重视本地管理软账号管理,可以使用微软的LAPSlocal administrator password solution来解决本地管理员账号存在的问题。通过PAW(Privileged Access Workstation)来有效降低“高权限账号”日常使用中面对的风险。对于SMB v1LanmanNTLM v1协议等,尽可能停止使用。 

  6. 注意供应商链的安全,供应商采用的应用系统安全。 

  7. 保持防病毒软件最新,包括软件本身和其病毒库。 

  1) 开启实时防御并确保配置正确。 

  2) 在没有防病毒软件情况下,可使用Microsoft Safety Scanner (https://www.microsoft.com/en-us/wdsi/products/scanner) 或者Windows Defender Offline  (https://support.microsoft.com/en-us/help/17466/windows-defender-offline-help-protect-my-pc) 扫描可疑系统。 

  3) 如果是Windows 10或者Windows Server 2016系统,可以考虑使用内置的Windows Defender防病毒软件。 

  8. 注意对受影响的系统做安全事件分析,了解最可能的攻击途径,并通过备份尽快恢复。 

 

上海天文台信息计算中心

2018810

评 论
版权所有 中国科学院上海天文台 Shanghai Astronomical Observatory 沪ICP备05005481号-1
地址:上海市南丹路80号邮编:200030 邮件:shao@shao.ac.cn