5月12日开始, WannaCrypt(永恒之蓝)勒索蠕虫突然爆发, 影响遍及全球近百国家, 包括英国医疗系统、快递公司FedEx、俄罗斯电信公司Megafon都成为受害, 我国的校园网和多家能源企业、政府机构也中招, 被勒索支付高额赎金才能解密恢复文件, 对重要数据造成严重损失。 截至5月13日中午, 估计中国国内超2万台机器中招, 全球超10万台机器被感染。
WannaCrypt(永恒之蓝)勒索蠕虫是NSA网络军火民用化的全球第一例。 一个月前, 第四批NSA相关网络攻击工具及文档被Shadow Brokers组织公布, 包含了涉及多个Windows系统服务(SMB、RDP、IIS)的远程命令执行工具, 其中就包括“永恒之蓝”攻击程序。
图:被感染的机器屏幕会显示如下的告知付赎金的界面
由于WannaCrypt(永恒之蓝)勒索蠕虫在全球范围内的巨大影响和潜在的威胁, 5月13日微软总部决定公开发布已停服的XP和部分服务器版WindowsServer2003特别安全补丁:https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/。
Win7及以上版本的系统如果已经安装MS07-010补丁, 不受WannaCrypt(永恒之蓝)勒索蠕虫, 但是由于微软已经停止对Win7以下的Windows XP/2003提供安全补丁, 造成Windows XP/2003处于危险之中, 此次微软破例为Windows XP/2003提供特别补丁, 用户可以尽快下载安装补丁, 以避免被WannaCrypt(永恒之蓝)勒索蠕虫伤害。
针对“永恒之蓝”勒索蠕虫, 360企业安全专家建议: 对已经感染勒索蠕虫的机器建议隔离处置。
对尚未发现攻击的机构, 网络管理员在网络边界的防火墙上阻断445端口的访问, 如果边界上有IPS和360天堤智慧防火墙之类的设备, 请升级设备的检测规则到最新版本并设置相应漏洞攻击的阻断, 直到确认网内的电脑已经安装了相应补丁或关闭了Server服务, 在终端层面暂时关闭Server服务。 对于已经感染勒索蠕虫的机器建议隔离处置。
同时建议针对重要业务系统立即进行数据备份, 针对重要业务终端进行系统镜像, 制作足够的系统恢复盘或者设备进行替换。
……