• <tr id='6Nq5PX'><strong id='6Nq5PX'></strong><small id='6Nq5PX'></small><button id='6Nq5PX'></button><li id='6Nq5PX'><noscript id='6Nq5PX'><big id='6Nq5PX'></big><dt id='6Nq5PX'></dt></noscript></li></tr><ol id='6Nq5PX'><option id='6Nq5PX'><table id='6Nq5PX'><blockquote id='6Nq5PX'><tbody id='6Nq5PX'></tbody></blockquote></table></option></ol><u id='6Nq5PX'></u><kbd id='6Nq5PX'><kbd id='6Nq5PX'></kbd></kbd>

    <code id='6Nq5PX'><strong id='6Nq5PX'></strong></code>

    <fieldset id='6Nq5PX'></fieldset>
          <span id='6Nq5PX'></span>

              <ins id='6Nq5PX'></ins>
              <acronym id='6Nq5PX'><em id='6Nq5PX'></em><td id='6Nq5PX'><div id='6Nq5PX'></div></td></acronym><address id='6Nq5PX'><big id='6Nq5PX'><big id='6Nq5PX'></big><legend id='6Nq5PX'></legend></big></address>

              <i id='6Nq5PX'><div id='6Nq5PX'><ins id='6Nq5PX'></ins></div></i>
              <i id='6Nq5PX'></i>
            1. <dl id='6Nq5PX'></dl>
              1. <blockquote id='6Nq5PX'><q id='6Nq5PX'><noscript id='6Nq5PX'></noscript><dt id='6Nq5PX'></dt></q></blockquote><noframes id='6Nq5PX'><i id='6Nq5PX'></i>
                沈阳:024-31230867; 024-31500750; 024-31500760
                友情链接
                足球网上投注平台协会

                安全通告

                2017-09-17 欣欣晶智安全检测 沈阳足球网上投注平台安全协会

                应对WannaCry/Wcry勒索病毒开机指南

                2017512日起, 全球性爆发基于Windows足球网上投注平台共享协议进行攻击传播的蠕虫恶意代码, 经研究发现这是不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序』发起的足球网上投注平台攻击事件。“永恒之蓝”通过扫描开放445文件共享端口的Windows电脑甚至是电子信息屏,无需用户进行任何操作,只要开机联网,不法分子就能在电脑和服务器中植入勒索≡软件、远程控制木马、虚拟货币挖矿机等一系列恶意程序。

                利用445文件共享端口实施▲破坏的蠕虫病毒,曾多次在国内爆发。因此,运营商很早就针对个人用々户将445端口封闭,但是教育网并未作此限制,仍然々存在大量开放的445端口。据有关机构统计,目前国内平均每ξ 天有5000多台电脑遭到NSA“永恒之蓝”黑客武器的远程攻击,教育网已◆成重灾区!

                由于病毒在周五晚8点左右爆发,尚有很多电脑处于关机状态,周∮一工作日开机需谨慎对待,建议用户周一开电脑之前先拔掉网线。

                一、周一开╳机指南

                1. 防护第一关▃,开关域名免疫(建议IT部门员工╱操作)

                亚信安全研究发现,该勒索病毒运行后会首先请求一个秘密开关域名

                [www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea].com(注意,“[ ]”是为了防∏止误操作点击刻意添加,实际Ψ域名中无“[ ]),请求失败后即开始执行加密;相反,请求成功后立即退出↘,不执行加密。如果企业内网机器没有互联网访问权限,建议用户在内网修改此开关域名

                [www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea].com的内网解析,并且将解析IP指向企业内部在线的web服务器,从而↑实现免疫。如果内网机器具有互联网访问权限,则无须采取额外措施。

                (注意:以上方法在已知样本中测试◆有效,未知样本可能无卐效。)

                2. 开机前准备工具(建议IT部门→员工操作)

                ?下载亚信安全MS17-010局域网扫描工具,扫描∑ 局域网哪些机器没有打MS17-010漏洞对应的补丁程序,便于管理员有针对性的处理没有打补丁机器。

                 

                亚信安全局域网扫描△工具

                工具下载地址:

                http://support.asiainfo-sec.com/Anti-Virus/Tool/亚信科技局域网MS17-010漏洞扫描工具.zip

                ?下载亚信安全端口扫描工具,扫描局域网中【哪些机器开放了445端口,便于管理员有针对性的处理打开445端口的机◆器。

                 

                亚信安全端口扫描工具

                工具下载地址:

                http://support.asiainfo-sec.com/Anti-Virus/Tool/亚信科技端口扫描工具.zip

                ?下载WannaCry/Wcry勒索病毒免疫工具,该工具可以关闭勒索病毒利用漏洞服务及445端口,还可以▆下载MS17-010对应的补丁程序,下载清除工具,下图为工具运行界面:

                 

                WannaCry/Wcry勒索病毒免疫工具

                免疫工具下载地址:

                http://support.asiainfo-sec.com/Anti-Virus/Tool/亚信科技wannacry免疫工具.zip

                ?下载WannaCry/Wcry勒索病毒专杀工具,下载地址:

                32位系统

                http://support.asiainfo-sec.com/Anti-Virus/Tool/supportcustomizedpackage.exe

                64位系统

                http://support.asiainfo-sec.com/Anti-Virus/Tool/supportcustomizedpackage_64.exe

                ?下载专杀工具使用说明,下载地址:

                http://support.asiainfo-sec.com/Anti-Virus/Clean-Tool/ATTK_CN/ATTK_USER_MANUAL.doc

                ?如果网内ω 有微软停止服务的系统(XPWindowsServer2003),请下载微软发布的针对停止服务系统的○特别安全补丁。详细信〗息请参考链接:

                https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

                ?下载MS17-010对应的Microsoft Windows SMB 服务器安全更新 (4013389)补丁程序。详细信息请参考链接:(https://technet.microsoft.com/library/security/MS17-010)

                ?勒索病毒免疫工具进行补丁安装。