2017年5月12日起, 全球性爆发勒索病毒WannaCry 。通过扫描开放445文件共享端口的Windows电脑,无需用户进行任何操作,只要开机联网,不法分子就能在电脑和服务器中植入病毒。
系统中招后,病毒会加密系统中的照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件。同时,病毒更改终端背景图片提出勒索要求。
受WannaCry影响系统
服务器操作系统:
Windows Server 2000
Windows Server 2003
Windows Server 2008
Windows Server 2012
Windows Server 2016
个人计算机操作系统:
Windows 2000
Windows XP
Windows Vista
Windows7
Windows8
Windows8.1
Windows10
由于Wannacry病毒扩散速度快,造成影响严重,为避免或减少损失,企业IT管理人员均需认真做好终端、服务器及网络的整体防护及应急处置。为帮助广大用户轻松应对WannaCry,信服君提供如下应急处置方案指引。
终端应急处置指引
1、 已被感染的的计算机,建议您立即做好隔离
2、提前下发个人用户处理指南给员工,并要求员工开机前先阅读指南文档,做好防护策略。指南可通过手机微信群、手机QQ 群、广播、打印下发等方式传递给员工。
个人用户详细处理指南,可通过链接下载:
(请将链接复制到浏览器中打开)
服务器及内部网络应急处置指引
1、隔离受感染主机
全部服务器断开网络,如:拔掉网线、操作系统内禁用网络连接。对于已经感染病毒的服务,目前业界暂无有效解决方案,建议隔离放置,暂时不要做任何操作。
2、切断内网传播途径
内网交换机上配置访问控制策略,禁止内网之间的135、137、139、445端口的访问权限。具体操作方案可参照对应交换机产品的操作手册。
3、 切断外网传播途径
使用安全设备开启漏洞防护功能,或者在安全网关上限制135、138、139、445等访问端口进行防护。具体操作可与安全设备对应厂商进行确认。
4、修复或规避潜在的漏洞
1、关闭潜在服务器的SMB服务及端口
2、使用安全厂商提供的快速修复工具
3、安装系统补丁,修复系统漏洞
网络管理员详细处理指南,可参见:
(请将链接复制到浏览器中打开)
【说明】
1、深信服产品用户,可通过如下方式进行应急处置:
1)深信服上网行为管理的用户,可配置终端提示页面,提醒终端用户安装免疫工具;配置策略阻断135/137/139/445端口
2)深信服下一代防火墙的用户,配置阻断135/137/139/445端口、更新规则库至20170415及以上版本
3)深信服企业云的用户,开启anet模块的分布式防火墙,一键禁用135/137/139/445端口
4)深信服安全云的用户,针对有域名的网站,检测是否存在漏洞
以上详细配置,可参见:
(请将链接复制到浏览器中打开)
2、深信服下一代防火墙未开通相关模块、规则库过期的用户可申请一个月的免费使用【只需联系深信服当地办事处人员即可处理】
3、深信服企业云未开通aNet模块的客户,可以申请一个月的免费使用【只需联系深信服当地办事处人员即可处理】
【咨询与服务】
您可以通过以下方式联系我们,获取关于WannaCry的免费咨询及支持服务:
1)拨打电话400-630-6430(已开通勒索软件专线)
2)关注【深信服技术服务】微信公众号,选择“智能服务”菜单,进行咨询
3)PC端访问深信服社区bbs.sangfor.com.cn,选择右侧在线咨询或智能服务,进行咨询