威尼斯人娱乐-威尼斯人娱乐城信誉怎么样_百家乐代理合作_全讯网777(中国)·官方网站

通知公告

當前位置:

網站首頁  >  通知公告  >  正文

當前位置:

網站首頁  >  通知公告  >  正文

關于勒索病毒Petya大規模爆發的預警通知

 

2017627日晚,烏克蘭、俄羅斯、印度及歐洲多個國家遭遇Petya勒索病毒襲擊,政府、銀行、電力系統、通訊系統、企業以及機場都不同程度受到了影響,國內已有個別企業用戶疑似遭到攻擊。Petya勒索病毒利用Windows SMBv1漏洞進行傳播感染,采用新的加密方式,一旦感染可導致新的主引導記錄(MBR)加載勒索頁面,并提示用戶支付300美金比特幣,恢復非常困難。請各單位務必高度重視,迅速組織力量對本行業、本單位重點網站和重要信息系統開展針對性安全排查,采取必要措施消除安全漏洞隱患。

 

一、漏洞的基本情況

 

此次病毒爆發使用了已知的Office/wordpad遠程執行代碼漏洞(CVE-2017-0199),通過偽裝成求職簡歷電子郵件進行傳播,用戶點擊該郵件后釋放可執行文件,病毒在成功感染本機后形成初始擴散源,再利用永恒之藍漏洞在內網中尋找打開445端口的主機進行傳播,使得病毒可以在短時間內呈爆發態勢,該病毒在感染后寫入計算機的硬盤主引導區,相較普通勒索病毒對系統更具有破壞性。

 

二、防范措施建議

 

1及時更新系統和漏洞補丁。及時更新操作系統補丁,補丁地址為https://technet.microsoft.com/en-us/library/security/ms17- 010.aspx。更新Microsoft Office/wordpad遠程執行代碼漏洞(CVE- 2017-0199)補丁,補丁地址為:https://technet.microsoft.com/zh-cn/ office/mt465751.aspx

 

2、禁用WMI服務,關閉不必要的端口。一是禁用Windows系統下的管理控件WMI服務。二是關閉計算機的445端口和135137138139等不必要開放的端口。三是加強網絡運行狀態監測、審計,如發現大量掃描139135445端口的網絡異常行為,及時定位掃描發起點,應立即阻斷網絡連接并進行病毒查殺,防止感染擴散。

 

3、防范病毒偽裝成電子郵件、文檔等形式傳播。一是不要輕易下載、打開電子郵件中的產品介紹、求職簡歷等附件文檔或文件,尤其是偽裝成rtfdoc等格式的文件。二是不要運行不可信的可執行文件。三是及時升級主機安裝的殺毒程序,在查看附件、運行程序前做到“先查殺、后使用”。

 

 

版權所有?重慶師范大學 渝ICP 備05001042號 渝公網安備 50009802500172號

百家乐波音平台有假吗| 久胜娱乐| 网上百家乐官网作弊不| 大发888网页版| 百家乐娱乐城| 百家乐官网海滨网现场| 百家乐路子| 网页百家乐游戏下载| 保康县| 红9百家乐官网的玩法技巧和规则| 百家乐对付抽水| 澳博娱乐| 适合属虎做生意的名字| 威尼斯人娱乐城在线赌博网站| 沂水县| 视频百家乐代理| 智尊国际娱乐| 百家乐官网群dmwd| E世博| 网上赌百家乐官网的玩法技巧和规则| 中国百家乐技巧软件| 六合彩即时开奖| 徐州市| 百家乐赌博牌路分析| 百家乐官网扑克发牌器| 百家乐技论坛| 百家乐官网高命中打法| 乐享百家乐的玩法技巧和规则| 百家乐桌子黑色| 澳门百家乐官网娱乐城网址| 大发888 没人举报吗| 24山向与周天360度关系示意图| 达拉特旗| 百家乐公式与赌法| 真人百家乐官网分析软件是骗局 | 百家乐官网投注方法多不多| 百家乐7杀6| 百家乐官网娱乐平台代理佣金| 英皇国际| 蓝盾百家乐娱乐场开户注册| 優博百家乐官网客服|