中新網(wǎng)5月13日電 5月12日起,全球范圍內爆發(fā)了基于Windows網(wǎng)絡共享協(xié)議進行攻擊傳播的蠕蟲惡意代碼。五個小時內,包括美國、俄羅斯以及整個歐洲在內的100多個國家,及國內的高校內網(wǎng)、大型企業(yè)內網(wǎng)和政府機構專網(wǎng)中招,被勒索支付高額贖金才能解密恢復文件,對重要數(shù)據(jù)造成嚴重損失。
這次的“永恒之藍”勒索蠕蟲,是NSA網(wǎng)絡軍火民用化的全球第一例。一個月前,第四批NSA相關網(wǎng)絡攻擊工具及文檔被Shadow Brokers組織公布,包含了涉及多個Windows系統(tǒng)服務(SMB、RDP、IIS)的遠程命令執(zhí)行工具,其中就包括“永恒之藍”攻擊程序。
在之前就已經(jīng)爆發(fā)的多次利用445端口進行蠕蟲攻擊的事件中,部分運營商在主干網(wǎng)絡上已經(jīng)封禁了445端口,但是教育網(wǎng)以及大量企業(yè)內網(wǎng)并沒有此限制,而且并未及時安裝補丁,仍然存在大量暴露445端口且存在漏洞的電腦,導致了這次“永恒之藍”勒索蠕蟲的泛濫。
360企業(yè)安全資深安全專家表示,“隔離不等于安全,高校以及企業(yè)隔離的專網(wǎng)本身就是一個小規(guī)模的互聯(lián)網(wǎng),需要當作互聯(lián)網(wǎng)來建設。”針對此次安全事件,強烈建議企業(yè)安全管理員在網(wǎng)絡邊界的防火墻上阻斷445端口的訪問,并升級設備的檢測規(guī)則到最新版本,同時設置相應漏洞攻擊的阻斷,直到確認網(wǎng)絡內的電腦已經(jīng)安裝了微軟MS17-010補丁或關閉了Server服務。
而通過此次“永恒之藍”勒索蠕蟲事件我們發(fā)現(xiàn),目前在國內一些大型企業(yè)客戶的IT系統(tǒng)中,存在著防火墻品牌不一致的問題,這就導致安全事件爆發(fā)時防火墻無法實現(xiàn)安全策略的集中下發(fā),直接影響到了企業(yè)對安全事件的應急響應速度。
針對“永恒之藍”勒索蠕蟲,360企業(yè)安全專家建議: 對已經(jīng)感染勒索蠕蟲的機器建議隔離處置。
對尚未發(fā)現(xiàn)攻擊的機構,網(wǎng)絡管理員在網(wǎng)絡邊界的防火墻上阻斷445端口的訪問,如果邊界上有IPS和360天堤智慧防火墻之類的設備,請升級設備的檢測規(guī)則到最新版本并設置相應漏洞攻擊的阻斷,直到確認網(wǎng)內的電腦已經(jīng)安裝了MS17-010補丁或關閉了Server服務。在終端層面暫時關閉Server服務。對于已經(jīng)感染勒索蠕蟲的機器建議隔離處置。
對于Win7及以上版本的操作系統(tǒng),目前微軟已發(fā)布補丁MS17-010修復了“永恒之藍”攻擊的系統(tǒng)漏洞,請立即電腦安裝此補丁。出于基于權限最小化的安全實踐,建議用戶關閉并非必需使用的Server服務。
對于Windows XP、2003等微軟已不再提供安全更新的機器,推薦使用360“NSA武器庫免疫工具”檢測系統(tǒng)是否存在漏洞,并關閉受到漏洞影響的端口,以避免遭到勒索蠕蟲病毒的侵害。免疫工具下載地址:http://dl.360safe.com/nsa/nsatool.exe 。這些老操作系統(tǒng)的機器建議加入淘汰替換隊列,盡快進行升級。
同時建議針對重要業(yè)務系統(tǒng)立即進行數(shù)據(jù)備份,針對重要業(yè)務終端進行系統(tǒng)鏡像,制作足夠的系統(tǒng)恢復盤或者設備進行替換。
永恒之藍勒索病毒是什么