5月12日,英国、意大利、俄罗斯等全球100多个国家爆发比特币勒索病毒攻击,我国教育网大量用户也出现感染情况,学校用户电脑文件被病毒加密,只有支付赎金才能恢复。目前,已有多个行业单位报告感染事件,病毒疫情快速蔓延,严重影响公司网络和信息安全。
具体情况如下:
一、情况说明
此次勒索病毒利用NSA泄漏的“永恒之蓝”网络武器传播,“永恒之蓝”可远程攻击Windows的445端口(文件共享端口),可直接远程执行任意代码,植入勒索病毒等恶意程序。
此次利用的SMB漏洞影响以下未自动更新的操作系统:Windows XP/Windows 2000/Windows 2003/Windows Vista/Windows 7/Windows8/Windows 10,Windows Server2008/WindowsServer 2008 R2 Windows Server 2012/Windows Server 2012 R2/Windows Server 2016等全版本操作系统;
由于国内曾多次出现利用445端口传播的蠕虫病毒,部分运营商对个人用户封掉了445端口。但是教育网和部分专用网络并无此限制,存在大量暴露着445端口的机器,因此成为不法分子使用NSA黑客武器攻击的重灾区。
“永恒之蓝”传播的勒索病毒以ONION和WNCRY两个家族为主,受害机器的磁盘文件会被篡改为相应的后缀,图片、文档、视频、压缩包等各类资料都无法正常打开,只有支付赎金才能解密恢复。这两类勒索病毒,勒索金额分别是5个比特币和300美元,折合人民币分别为5万多元和2000多元。
目前,国内首先出现的是ONION病毒,平均每小时攻击约200次,夜间高峰期达到每小时1000多次;WNCRY勒索病毒则是5月12日下午新出现的全球性攻击,并在中国的校园网迅速扩散,夜间高峰期每小时攻击约4000次。
ONION勒索病毒还会与挖矿机(运算生成虚拟货币)、远控木马组团传播,形成一个集合挖矿、远控、勒索多种恶意行为的木马病毒,专门选择高性能服务器挖矿牟利,对普通电脑则会加密文件敲诈钱财,最大化地压榨受害机器的经济价值。
二、处置建议
请在测试环境开展以下操作,待确保安装的补丁及加固手段对应用系统无任何影响后再对生产环境实施操作。
1、通过安装微软补丁从根本上解决漏洞隐患:
(1)对于Windows 2003(不含)以上版本的操作系统,在测试环境中安装微软MS17-010补丁,下载地址为https://technet.microsoft.com/zh-cn/library/security/MS17-010,安装完成并重启服务器,然后测试应用系统各项功能是否正常,如果正常请尽快在生产系统中安装该补丁。
(2)对Windows XP、2003等微软已不再提供安全更新的操作系统,在测试环境中安装微软今天刚刚发布的针对性补丁,下载地址为
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598,安装完成并重启服务器,然后测试应用系统各项功能是否正常,如果正常请尽快在生产系统中安装该补丁。
2、关闭、封锁445端口及服务。
(1)点击“开始” 按钮,点击 “运行”,输入“cmd” 并回车,输入命令:“netstat –an”并回车,查看结果中是否有445端口:
如果发现445端口开放,建议立即关闭Server服务,点击“开始”按钮,点击 “运行”,输入“cmd”并回车,在弹出 cmd 窗口中执行“net stop server”命令:
(2)配置主机级ACL策略封堵445端口
通过组策略IP安全策略限制Windows网络共享协议相关端口。点击开始菜单->运行,输入gpedit.msc回车。打开组策略编辑器,在组策略编辑器中,计算机配置->windows设置->安全设置->ip安全策略 下,在编辑器右边空白处鼠标右键单击,选择“创建IP安全策略”
下一步->名称填写“封端口”,下一步->下一步->勾选编辑属性,并点完成
去掉“使用添加向导”的勾选后,点击“添加”
在新弹出的窗口,选择“IP筛选列表”选项卡,点击“添加”
在新弹出的窗口中填写名称,去掉“使用添加向导”前面的勾,单击“添加”
在新弹出的窗口中,“协议”选项卡下,选择协议和设置到达端口信息,并点确定。
具体情况如下:
一、情况说明
此次勒索病毒利用NSA泄漏的“永恒之蓝”网络武器传播,“永恒之蓝”可远程攻击Windows的445端口(文件共享端口),可直接远程执行任意代码,植入勒索病毒等恶意程序。
此次利用的SMB漏洞影响以下未自动更新的操作系统:Windows XP/Windows 2000/Windows 2003/Windows Vista/Windows 7/Windows8/Windows 10,Windows Server2008/WindowsServer 2008 R2 Windows Server 2012/Windows Server 2012 R2/Windows Server 2016等全版本操作系统;
由于国内曾多次出现利用445端口传播的蠕虫病毒,部分运营商对个人用户封掉了445端口。但是教育网和部分专用网络并无此限制,存在大量暴露着445端口的机器,因此成为不法分子使用NSA黑客武器攻击的重灾区。
“永恒之蓝”传播的勒索病毒以ONION和WNCRY两个家族为主,受害机器的磁盘文件会被篡改为相应的后缀,图片、文档、视频、压缩包等各类资料都无法正常打开,只有支付赎金才能解密恢复。这两类勒索病毒,勒索金额分别是5个比特币和300美元,折合人民币分别为5万多元和2000多元。
目前,国内首先出现的是ONION病毒,平均每小时攻击约200次,夜间高峰期达到每小时1000多次;WNCRY勒索病毒则是5月12日下午新出现的全球性攻击,并在中国的校园网迅速扩散,夜间高峰期每小时攻击约4000次。
ONION勒索病毒还会与挖矿机(运算生成虚拟货币)、远控木马组团传播,形成一个集合挖矿、远控、勒索多种恶意行为的木马病毒,专门选择高性能服务器挖矿牟利,对普通电脑则会加密文件敲诈钱财,最大化地压榨受害机器的经济价值。
二、处置建议
请在测试环境开展以下操作,待确保安装的补丁及加固手段对应用系统无任何影响后再对生产环境实施操作。
1、通过安装微软补丁从根本上解决漏洞隐患:
(1)对于Windows 2003(不含)以上版本的操作系统,在测试环境中安装微软MS17-010补丁,下载地址为https://technet.microsoft.com/zh-cn/library/security/MS17-010,安装完成并重启服务器,然后测试应用系统各项功能是否正常,如果正常请尽快在生产系统中安装该补丁。
(2)对Windows XP、2003等微软已不再提供安全更新的操作系统,在测试环境中安装微软今天刚刚发布的针对性补丁,下载地址为
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598,安装完成并重启服务器,然后测试应用系统各项功能是否正常,如果正常请尽快在生产系统中安装该补丁。
2、关闭、封锁445端口及服务。
(1)点击“开始” 按钮,点击 “运行”,输入“cmd” 并回车,输入命令:“netstat –an”并回车,查看结果中是否有445端口:
如果发现445端口开放,建议立即关闭Server服务,点击“开始”按钮,点击 “运行”,输入“cmd”并回车,在弹出 cmd 窗口中执行“net stop server”命令:
(2)配置主机级ACL策略封堵445端口
通过组策略IP安全策略限制Windows网络共享协议相关端口。点击开始菜单->运行,输入gpedit.msc回车。打开组策略编辑器,在组策略编辑器中,计算机配置->windows设置->安全设置->ip安全策略 下,在编辑器右边空白处鼠标右键单击,选择“创建IP安全策略”
下一步->名称填写“封端口”,下一步->下一步->勾选编辑属性,并点完成
去掉“使用添加向导”的勾选后,点击“添加”
在新弹出的窗口,选择“IP筛选列表”选项卡,点击“添加”
在新弹出的窗口中填写名称,去掉“使用添加向导”前面的勾,单击“添加”
在新弹出的窗口中,“协议”选项卡下,选择协议和设置到达端口信息,并点确定。