“勒索軟件病毒”肆虐中國多所高校:一旦中招便無法“挽救”

網絡安全 軟件 Windows Server 微軟 澎湃新聞 2017-05-16

全球多個國家正在遭受一次勒索軟件病毒攻擊,中國多所高校相繼“淪陷”,不少校園網用戶電腦中的文件被加密鎖住,支付黑客所要求贖金後方能解密恢復。

目前,已有多所已經或尚未遭受病毒攻擊的高校向校園網用戶發出預警,並提出“建議”。勒索軟件的猖獗也“惹毛”了微軟,據該公司官網消息,微軟專門為已經不受支持的Windows XP,Windows 8和Windows Server 2003版本推出了特別版補丁。

早在4月16日,國家互聯網應急中心就發佈“預警”稱,“考慮到近期有可能出現的攻擊威脅,建議相關單位和個人用戶做好以下措施:關閉135、137、139、445、3389等端口的外部網絡訪問權限;加強對上述端口的內部網絡區域訪問審計,及時發現非授權行為或潛在的攻擊行為;做好本單位Window XP和Windows server 2003主機的排查,使用替代操作系統。”

5月13日,國家互聯網應急中心再次發佈通告稱,目前,安全業界暫未能有效破除該勒索軟件的惡意加密行為,用戶主機一旦被勒索軟件滲透,只能通過重裝操作系統的方式來解除勒索行為,但用戶重要數據文件不能直接恢復。“建議廣大用戶及時更新Windows已發佈的安全補丁,做好信息系統業務和個人數據的備份。”

多所高校提示開機前先拔網線

澎湃新聞梳理得知,目前包括山東大學、江蘇大學、太原理工大學、桂林電子科技大學在內的多所高校已有不少校園網用戶“中招”,上述學校及其他一些尚未波及的高校均向學生髮出預警。

江蘇大學信息化辦公室工作人員5月13日下午告訴澎湃新聞,該校已有學生因電腦中毒前來申請維修,但在目前的情況來看,一旦中招便無法“挽救”,“還沒有中毒的,建議開機前拔了網線,將重要的資料備份”。

太原理工大學信息化管理與建設中心5月13日發佈消息稱,從該校被感染機器的情況來看,一是操作系統、Office軟件等沒有采用正版軟件,且漏洞、補丁更新不及時;二是不常用端口沒有封閉;三是個人網絡安全意識淡漠,沒有定期備份文檔的習慣。

該校提醒校園網用戶,開機前先拔掉網線斷開網絡,啟動window後並關閉445、135、137、138、139端口,然後再接入網絡。“目前微軟已發佈補丁MS17-010修復了‘永恆之藍’攻擊的系統漏洞,請廣大師生儘快為電腦安裝此補丁,網址為https://technet.microsoft.com/zh-cn/library/security/MS17-010,對於XP、2003等微軟已不再提供安全更新的機器,推薦使用360‘NSA武器庫免疫工具’檢測系統是否存在漏洞,並關閉受到漏洞影響的端口,可以避免遭到勒索軟件等病毒的侵害。免疫工具下載地址:http://dl.360safe.com/nsa/nsatool.exe。”

太原理工大學信息中心還建議學生“安裝正版操作系統、Office軟件等,並將windows升級功能設置為自動升級安裝。不明鏈接不要點擊,不明文件不要下載,不明郵件不要打開,不要亂用U盤。” 目前,該校信息中心已採取緩解措施,在校園網核心網絡設備上禁止外網對校園網445、135、137、138、139端口的連接。

較早遭受病毒攻擊的山東大學5月12日晚發佈的預警信息與太原理工大學類似,該校信息化工作辦公室並且提供了正版軟件供教職工下載、安裝。該校工作人員告訴澎湃新聞,“建議更新系統,目前尚未發現windows 10系統的電腦中這個病毒的。”

此外,大連海事大學、同濟大學、上海海事大學、北京大學、北京師範大學等高校也採取了緊急預防措施,提醒校園網用戶做好預防措施。

微軟緊急為Windows XP發特別補丁

奇虎360董事長周鴻禕5月13日中午在“頭條問答”上回答相關提問時稱,據360安全中心分析,此次校園網勒索病毒是由NSA洩漏的“永恆之藍”黑客武器傳播的。

“目前,‘永恆之藍’傳播的勒索病毒以ONION和WNCRY兩個家族為主,受害機器的磁盤文件會被篡改為相應的後綴,圖片、文檔、視頻、壓縮包等各類資料都無法正常打開,只有支付贖金才能解密恢復。這兩類勒索病毒,勒索金額分別是5個比特幣和300美元,摺合人民幣分別為5萬多元和2000多元。”

2017年3月,微軟發佈了針對“永恆之藍”的漏洞補丁:MS17-010。微軟發言人的聲明稱:微軟已發佈了Win32.WannaCrypt,對抗惡意勒索軟件,但相當一部分用戶因為使用XP系統或更老的系統,或者關閉了微軟升級推送,導致PC在高風險狀況下運行。

此前360安全中心也已推出“NSA武器庫免疫工具”(下載連接: http://dl.360safe.com/nsa/nsatool.exe),能夠一鍵檢測修復NSA黑客武器攻擊的漏洞;對XP、2003等已經停止更新的系統,免疫工具可以關閉漏洞利用的端口,防止電腦被NSA黑客武器植入勒索病毒等惡意程序。

周鴻禕稱,“建議大家重要文件提前備份,開啟360安全衛士防勒索服務。加強安全意識,不明鏈接不要點,不明文件不要下載,不明郵件不要點開。北京一家科技公司對此也開出臨時方案:開啟系統防火牆;利用系統防火牆高級設置阻止向445端口進行連接(該操作會影響使用445端口的服務);打開系統自動更新,並檢測更新進行安裝。

其實,早在2017年4月16日,國家互聯網應急中心就對有可能產生的大規模“勒索軟件”攻擊進行了預警。通告顯示,北京時間4月14日晚間,Shadow Brokers(影子經紀人)組織在互聯網上發佈了此前獲得的部分方程式黑客組織(Equation Group)的文件信息,包含針對Windows操作系統以及其他服務器系統軟件的多個高危漏洞利用工具。

根據微軟官方發佈的聲明稱,其中涉及的大部分漏洞已在微軟支持的產品中修復,比如,2017年3月,微軟發佈了針對“永恆之藍”的漏洞補丁:MS17-010,但由於微軟已經停止對Windows XP和Windows Server 2003的安全更新,因此對於XP和2003用戶以及其他未打補丁的用戶直接構成攻擊威脅。

微軟發言人彼時稱:微軟已發佈了Win32.WannaCrypt,對抗惡意勒索軟件,但相當一部分用戶因為使用XP系統或更老的系統,或者關閉了微軟升級推送,導致PC在高風險狀況下運行。

勒索軟件在全球多國的猖獗行為“惹毛”了微軟,據該公司官網消息,微軟專門為已經不受支持的Windows XP,Windows 8和Windows Server 2003版本推出了特別版補丁。

相關推薦

推薦中...