这个周末,微博、微信、新闻、网站等都被一个名为WannaCry的软件刷屏,势头赶超当年的“熊猫烧香”,再一次为全民拉响网络安全的“红色警戒”,“红色星期五”(软件以醒目红色为主,国内爆发时间为2017年5月12日周五)也因此得名。此次国内各行业内网爆发大范围的WannaCry蠕虫勒索软件(该软件被称为“Wannadecrypt0r”、“wannacryptor”或“ wcry”),利用美国国家安全局黑客武器库泄露的ETERNALBLUE(永恒之蓝)发起病毒攻击,必然成为今年谈之色变的“名角”。一旦中招,需要缴纳高额赎金(或者比特币)才有可能解救你的资料和数据。本次国内爆发以教育内网为主的众多学校都不能幸免,但是,如果您的系统中安装浪潮SSR,那么请放心大胆的使用您的系统即可。
被“永恒之蓝”挟持的“红色星期五”,逃无可逃
“红色星期五”当天,由BBC报道该勒索软件已经攻击了99个国家近万台电脑,那些幸免的国家不是技术最先进的地方,而是远离网络和电脑的区域,英国、美国、俄罗斯、德国、土耳其、意大利、中国、菲律宾等国家都已中招。在中国,校园网成为重灾区,那些做毕设的学生们,面对电脑桌面的红色窗口,只有绝望和更绝望。WannaCry利用的“永恒之蓝”模块是SMB 漏洞利用程序,可以攻击开放了 445 端口的 Windows 机器,实现远程命令执行。蠕虫软件正是利用 SMB服务器漏洞,通过2008 R2渗透到未打补丁的Windows XP版本计算机中,实现大规模迅速传播。 一旦你所在组织中一台计算机受攻击,蠕虫会迅速寻找其他有漏洞的电脑并发起攻击。
目前WannaCry的影响操作系统包括Microsoft Windows 2000、Windows 2003、Windows XP、Windows Vista SP2、Windows Server 2008 SP2和R2 SP1、Windows 7 SP1、Windows 8.1、Windows Server 2012 Gold和R2、Windows RT 8.1、Windows 10 Gold、1511和1607、Windows Server 2016等在内未修复补丁的多种系统,因为Windows2000和2003无补丁,认为只要开启445端口并具备漏洞所需要的语言包即受到攻击。
“事前”防御,阻断“勒索之手”
曾几何时,事前防御的论题慢慢变成了“事前检测”、“事后防御”。本次解决的方案我们看到更多在于提前修复微软补丁、开启我们在安装操作系统时就关闭的“防火墙”,安全管理意识又被提上了日程。但是有人反驳说我们不可能实时的去做这些,因为机器数量多、系统复杂性太高、人员技术能力有限、人手不够……
那么有没有一种确实有效的解决办法呢?
不得不提出,目前安装了“浪潮SSR”软件的客户可以轻松解除此次“红色警戒”,安心过周末,实现事前解决此次“内忧外患”!
浪潮SSR构筑“红色星期五”防火墙!
事前防御第一招
已经部署浪潮SSR的系统,实现默认保护二进制文件以及系统磁盘、驱动等在内的多种防护方案。由于该勒索软件遍历目录拷贝到每个文件夹并重命名为@WanaDecryptor.exe,浪潮SSR会默认禁止在系统中创建并执行EXE文件,因此将其扼杀在摇篮当中。
事前防御第二招
勒索软件的传播端口主要以445为主,因此可通过在设备或者交换路由出口处禁止135/137/139/445端口的连接可解决此问题。
如果已经部署了浪潮的SSR,并且您有大量服务器系统需要维护和操作时,您只用轻轻的点击关闭此类端口并批量下发策略即可。
事前防御第三招
浪潮SSR可进行安全配置扫描,及时发现未做此类安全防护策略的操作系统,并针对此类操作系统进行统一化修复。
如果未做防护措施可能存在以下风险:
1、系统被劫持,文件被加密
2、通过提供金钱或者比特币有可能恢复您的文件
通用解决办法:
1.防火墙屏蔽445端口
2.利用 Windows Update 进行系统更新
3.关闭 SMBv1 服务
(奉上SSR精简内核版产品免费下载地址让您对系统进行防护,链接: https://pan.baidu.com/s/1dFkWwhj 密码: abyx,如果有兴趣的话不妨一试。)