“永恒之蓝”第一弹-关于防范感染勒索蠕虫病毒的紧急通知

北京时间2017年5月12日20时起,一款名为WannaCry/Wcry的勒索蠕虫病毒在全球范围开始传播。感染该病毒后的用户系统重要数据会被黑客加密,并索取一定价值的比特币后,数据才会被解密。

本文为第一时间全员群发通知邮件内容:关于防范感染勒索蠕虫病毒的紧急通知,内容如下:



各位小伙伴,大家好:

北京时间2017年5月12日20时起,一款名为WannaCry/Wcry的勒索蠕虫病毒在全球范围开始传播。感染该病毒后的用户系统重要数据会被黑客加密,并索取一定价值的比特币后,数据才会被解密。因此该病毒可能给用户带来的危害很难估计。

计算机感染该病毒后,磁盘上的数据文件会被高强度的加密算法加密而难以破解,中毒计算机用户(被攻击者)除非支付高额赎金外,没有其他办法解密文件,一方面会导致用户计算机数据文件被窃取,造成个人信息泄密,另一方面也会导致数据文件无法恢复而对个人工作、生活、学习带来严重损失。

根据网络安全机构通报,这是不法分子利用美国国家安全局(NSA)黑客武器库泄漏的"永恒之蓝"发起的病毒攻击事件。"永恒之蓝"会扫描开放445文件共享端口的Windows机器,只要用户开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序,且中毒计算机屏幕会有以下提示性信息:

该攻击代码利用了Windows文件共享协议中的一个安全漏洞通过TCP 445端口进行攻击,漏洞影响Windows全线的操作系统,微软2017年3月的例行补丁(MS17-010)对该漏洞进行了修补。

为防范该病毒对小伙伴计算机系统的感染和传播,尽可能减少其危害和影响,IT管理中心现针对各区域同事施行相应安全措施,烦请各区域小伙伴们尽快采取相应的具体防范措施建议,如下:


一、个人计算机用户的预防措施:

1.Windows用户应及时更新补丁,使用Windows 7、Windows 8.1、Windows 10、Windows Server 2008、Windows Server 2012、Windows Server 2016 系统的用户,请启用系统自带的补丁更新功能将补丁版本升级到最新版本,XXX(小温)为大家提供离线安全补丁,链接如下:

    云盘链接:http://pan.baidu.com/s/1kVSJ6uV

    官方链接https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx

2. 未安装杀毒软件的小伙伴请及时安装杀毒软件,已安装杀软的小伙伴请及时升级电脑上的杀毒软件病毒库到最新版本并全盘扫描检测漏洞,打开下载防护,强制扫描所有下载的文件。

3.未感染的用户,要做到防患于未然,请定期及时对重要资料进行备份;

4.一旦察觉到自己电脑有相似症状,应立即断网关机,不要点开任何后缀名奇怪的文件;

5.不要打开陌生文件,包括但不限于来自邮件、聊天软件、网络下载的exe可执行文件或奇怪后缀的文件;

6.如操作不慎文件被锁定,千万不要试图和黑客交易,以防止二次受骗。

7.仍然使用Windows XP、Win8及Windows Server 2003系统用户,建议升级操作系统到Win7及以上,如果因为特殊原因无法升级操作系统版本的,请手动下载补丁程序进行安装,补丁下载地址:

    云盘链接:http://pan.baidu.com/s/1kVSJ6uV

    官方链接:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598


二、服务器层面的预防措施:

1.使用Windows Server 2008&r2、Windows Server 2012&r2服务器系统的负责人,请启用系统自带的更新功能将补丁版本升级到最新版本;

    需要安装的KB清单对照如下:

2003、XP:KB4012598

2008、Vista:KB4012598

2008R2、Win7:KB4012212、KB4012215

2012、Win8:KB4012124、KB4012217

2012R2、Win8.1:KB4012213、KB4012216

2.如果因为特殊原因无法升级操作系统版本的,请手动下载补丁程序进行安装,补丁下载地址:

    云盘链接http://pan.baidu.com/s/1kVSJ6uV

    官方链接:https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx

3. 在Windows Server系统上关闭不必要开放的端口,如445、135、137、138、139等,并关闭网络共享。



如上为通知邮件内容,默认发送的时候没有放置图片,文章为了展现相应的问题及补丁相应情况,特截图为示。重大事故面前,往往需要一封正式的通知说明以安抚大家,希望可以帮到大家!

沐客尘·小温

时间: 2024-10-31 16:02:57

“永恒之蓝”第一弹-关于防范感染勒索蠕虫病毒的紧急通知的相关文章

“永恒之蓝”第二弹-Security Update补丁全家桶地址汇总(一)

MS17-010即Windows SMB 服务器安全更新,是微软于2017年3月14日推出的安全更新,此安全更新修复了 Microsoft Windows 中的漏洞. 如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行.有关该漏洞的更多信息,请参阅微软官链:https://technet.microsoft.com/zh-cn/library/security/MS17-010 下列文章包含此安全更新针对具体

“永恒之蓝”第二弹-Security Update补丁全家桶地址汇总(二)

Security Only Quality Update for Windows 7 for x64-based Systems (KB4012212) 3/14/2017 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu Security Only Qua

通过NSA黑客工具永恒之蓝利用SMB共享传播蠕虫病毒的通告

关于防范基于SMB文件共享传播的蠕虫病毒攻击 紧急安全预警通告        2017年05月12日   第1章  安全通告 各位: 2017年5月12日起,在国内外网络中发现爆发基于Windows网络共享协议进行攻击传播的蠕虫恶意代码,这是不法分子通过改造之前泄露的NSA黑客武器库中"永恒之蓝"攻击程序发起的网络攻击事件. 目前发现的蠕虫会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入执行勒索程序.远程控制木马.虚拟货

“永恒之蓝”蠕虫全球肆虐,尽快安装补丁!

背景 5月12日晚,一款名为Wannacry的蠕虫勒索软件袭击全球网络,这被认为是迄今为止最巨大的勒索交费活动,影响到近百个国家上千家企业及公共组织. 该软件被认为是一种蠕虫变种(也被称为"wannacryptor"或" wcry"). 像其他勒索软件的变种一样,一旦电脑感染了Wannacry病毒,受害者要高达300美元比特币的勒索金才可解锁.否则,电脑就无法使用,且文件会被一直封锁. 研究人员还发现了大规模恶意电子邮件传播,以每小时500封邮件的速度传播杰夫勒索软

"永恒之蓝"勒索软件病毒防范方法及措施

目前微软已发布补丁MS17-010修复了"永恒之蓝"攻击的系统漏洞,请广大师生尽快根据各自操作系统安装补丁,地址:https://technet.microsoft.com/zh-cn/library/security/MS17-010:对于XP.2003等微软已不再提供安全更新的机器,推荐使用360"NSA武器库免疫工具"检测系统是否存在漏洞,并关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害.NSA武器库免疫工具下载地址:dl.360safe.com/n

浅析勒索病毒 WannaCry 永恒之蓝

现在是2017年5月14号晚上9点 对于勒索病毒WannaCry病毒刚刚结束了他的工作 ··· 2017 年 5 月 12 日晚间起,我国各大高校的师生陆续发现自己电脑中的文件 和程序 被加密而无法打开,弹出对话框要求支付比特币赎金后才能恢复,如若不 在规定时间内 供赎金,被加密的文件将被彻底删除. 5月13日,英国16家医院遭到网络攻击.医院内网被攻陷,电脑被锁.电话不通. 黑客索要每家医院300比特币(接近400万人民币)的赎金,否则将删除所有资料. 现在这16家机构对外联系基本中断,内部恢

挨踢部落故事汇(17):我与永恒之蓝战斗的两天两夜

redhat9i是个80后网络工程师,跟大多数IT男一样,喜欢倒腾,他的兴趣爱好非常广泛,无线电通信.应急救援.吹笛子.中医理疗.摄影等等. redhat9i·网络工程师 相识51CTO redhat9i主要活跃在51CTO论坛上,喜欢在论坛上和大家探讨问题.交流经验,认识了不少同行,帮他解决了很多问题,使得redhat9i技术能力得到很大进步,在当时的大区他也算能指导其他代理商工作的人了.自此就扎根在51CTO论坛上了,从版块版主做到现在的超级版主,每天登录论坛已经成为redhat9i的一种习

“永恒之蓝”蠕虫病毒应急准备总结

辛亏"永恒之蓝"爆发在周末,绝大部分员工在家休息,为我们避免内网病毒爆发赢取了时间,整个周末一直加固已有系统和准备应急预案,避免周一发生大规模"永恒之蓝"在内部大面积爆发的可能. 整体措施和预防传染病的原理类似:控制传染源.切断传播途径,保护易感人群. 1控制传染源:所有的办公电脑开机前都必须网络隔离,所有计算机严禁插入U盘,一旦出现感染电脑,直接拔电源.就内网环境而言,一旦出现一例,大概率爆发爆发的可能性比较高. 2切断传播途径,办公网和生产网物理隔离,生产网根据

由"永恒之蓝"病毒而来的电脑科普知识

永恒之蓝病毒事件: 继英国医院被攻击,随后在刚刚过去的5月12日晚上20点左右肆虐中国高校的WannaCry勒索事件,全国各地的高校学生纷纷反映,自己的电脑遭到病毒的攻击,文档被加密,壁纸遭到篡改,并且在桌面上出现窗口,强制学生支付等价300美元的比特币到攻击者账户上. 经过各大论坛的调查,本次病毒攻击是国际性质的,在国内疑似通过校园网快速传播的Onion勒索病毒. 此次勒索事件与以往相比最大的亮点在于,勒索病毒结合了蠕虫的方式进行传播,传播方式采用了前不久NSA被泄漏出来的MS17-010漏洞