国家互联网应急中心预警Petya勒索病毒:改完密码再开机

国家互联网应急中心

2017-06-28 16:50 来源:澎湃新闻

字号
关于Petya勒索病毒有关情况的预警通报
北京时间2017年6月27日晚,据外媒消息,乌克兰等多国正在遭遇Petya勒索病毒袭击,政府、银行等重要系统受攻击影响。此次黑客使用的是Petya勒索病毒的变种Petwarp,使用的攻击方式和WannaCry相同。现将有关情况通报如下:
一、基本情况
北京时间2017年6月27日晚,据外媒消息,乌克兰、俄罗斯、印度、西班牙、法国、英国以及欧洲多国正在遭遇Petya勒索病毒袭击,政府、银行、电力系统、通讯系统、企业以及机场都不同程度的受到了影响。
通过对本次事件跟踪分析发现,攻击事件中的病毒属于 Petya勒索者的变种 Petwrap,病毒使用 Microsoft Office/WordPad 远程执行代码漏洞(CVE -2017-0199)通过电子邮件进行传播,感染成功后利用永恒之蓝漏洞,在内网中寻找打开 445 端口的主机进行传播。
根据安全厂商卡巴斯基研究人员的统计分析,目前全球被感染的主要国家包括乌克兰、俄罗斯、波兰、意大利、德国和白俄罗斯。
二、处置建议
建议防护策略如下:
1. 不要轻易点击不明附件,尤其是rtf、doc等格式文件。
2. 内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行开机操作。
3. 更新操作系统补丁(MS)
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
4. 更新 Microsoft Office/WordPad 远程执行代码漏洞(CVE -2017-0199)补丁
https://technet.microsoft.com/zh-cn/office/mt465751.aspx
5. 禁用 WMI服务
https://zhidao.baidu.com/question/91063891.html
CNCERT后续将密切监测和关注该勒索软件的攻击情况,同时联合安全业界对有可能出现的新的攻击传播手段、恶意样本变种进行跟踪防范。请国内相关单位做好信息系统应用情况排查工作,如需技术支援,请联系 CNCERT。电子邮箱: cncert@cert.org.cn,联系电话: 010-82990999。
责任编辑:孙扶澎湃新闻报料:4009-20-4009   澎湃新闻,未经授权不得转载
关键词 >> 快讯

相关推荐

评论(3)

热新闻

澎湃新闻APP下载

客户端下载

热话题

热门推荐

关于澎湃 在澎湃工作 联系我们 版权声明 澎湃广告 友情链接