WannaCry病毒事件似乎已經漸漸平息,但安全威脅永遠不會消失,而且經常會更加兇猛。
目前,歐洲多國突然遭到一種未知新病毒的衝擊,和勒索病毒很像,都是遠程鎖定設備,然後索要價值300美元的比特幣作為贖金。
核電站都不放過
英國、烏克蘭、俄羅斯、丹麥等地都已經爆發這種新病毒,包括總部位於倫敦的全球最大廣告公司WPP、俄羅斯石油公司Rosneft、丹麥航運巨頭AP Moller-Maersk等都中了毒。
烏克蘭的情況最嚴重,大量商業銀行、私人公司、電信運營商、政府部門系統、首都基輔鮑里斯波爾國際機場都受到了攻擊,甚至烏克蘭副總理羅岑科·帕夫洛也中招了,他還曝光了政府電腦被攻擊后混亂的現場。
甚至,烏克蘭的ATM機也被拖下了水。據《紐約時報》報道,這次病毒襲擊可能開始於對烏克蘭政府和企業的攻擊。值得注意的是,病毒來襲后的第二天6月28日,正是烏克蘭在脫離前蘇聯后通過新憲法的紀念日。
《紐約時報》報道稱,在曾發生核事故的切爾諾貝利,工人們受病毒影響,不得不人工監測舊核電站的放射性物質。
全新種類的病毒
針對本輪病毒攻擊,國際網路安全企業卡巴斯基實驗室27日發表聲明稱,經過其初步分析,這一輪病毒攻擊並不是源自「Petya」病毒的變種,而是一種此前從未見過的新勒索病毒,他們將其稱之為「NotPetya」病毒。
此前,該實驗室的一位研究人員將此次肆虐的病毒定名為Petrwrap,並確定其屬於該公司於今年3月所發現的Petya勒索軟體的變種之一。 卡巴斯基實驗室確認,此輪攻擊使用了經過修改後的永恆之藍(EternalBlue)漏洞傳播,即NSA(美國國家安全局)泄漏的文件中一個漏洞代碼名稱。此前於五月爆發的WannaCry病毒即利用「EternalBlue」漏洞,此次病毒也是藉助此漏洞達到了快速傳播的目的。
如何應對病毒的入侵
針對這一情況,今日北京市委網信辦、北京市公安局和北京市經濟和信息化委員會聯合發布防範和遏制新型病毒攻擊指南如下:
1、微軟已經發布了系統補丁 MS17-010 用以修復被攻擊的系統漏洞,請大家儘快安裝此安全補丁。
2、關閉 445、135、137、138、139 埠,關閉網路文件共享。
3、及時安裝Windows、Office公布的安全漏洞補丁。
4、加強電子郵件安全管理,不要輕易點擊不明附件,尤其是rtf、doc等格式的附件。
5、使用Windows Defender, System Center Endpoint Protection, and Forefront Endpoint Protection的用戶請確保您本地終端防護升級不晚於下列版本號:
Threat definition version:1.247.197.0 Version created on:12:04:25 PM:Tuesday, June 27 2017 Last Update: 12:04:25 PM : Tuesday, June 27 2017
6、使用第三方安全廠商產品請與廠家聯繫並核實升級。