您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
免费享受企业级云安全服务
获取手机验证码
{{message}}
免费试用

安全狗支持Win2003系统永恒之蓝补丁修复

作者:
发布时间:2017-05-15

从5月12日开始,WannaCrypt(永恒之蓝)勒索蠕虫突然在全球爆发,包括英国医疗系统、快递公司FedEx、俄罗斯内政部、俄罗斯电信公司Megafon、西班牙电信都被攻陷。

据报道,截至5月13日20点,国内有29372家机构组织的数十万台机器被感染,其中有教育科研机构4341家中招,是此次事件的重灾区。国内被感染的组织和机构已经覆盖了几乎所有地区,影响范围遍布高校、火车站、自助终端、邮政、加油站、医院、政府办事终端等多个领域,被感染的电脑数字还在不断增长中。

漏洞爆发后,安全狗第一时间发布了应急处理方案(详情可以阅读:高危预警 | Wannacry勒索软件爆发 安全狗紧急推出修复方案)。

由于此前微软已经停止Win2003系统补丁的更新,但针对该事件微软昨天也紧急增补2003系统补丁;安全狗团队也第一时间同步经过了Win2003系统永恒之蓝的补丁修复,帮助国内大型机构防范永恒之蓝勒索蠕虫,用户根据下方步骤安装补丁即可。

用户首先确定自己的系统信息。

用户开机后启动服务器安全狗,将检测系统存在的高危漏洞补丁,关于此次事件的漏洞将出现在列表中。

打开服狗服务器优化,系统漏洞扫描的扫描结果,选择修复

扫描修复之后,补丁安装成功

事件影响

WannaCrypt(永恒之蓝)勒索蠕虫利用的是泄露的NSA网络军火库中的永恒之蓝攻击程序,这是NSA网络军火民用化的全球第一例。一个月前,第四批NSA相关网络攻击工具及文档被Shadow Brokers组织公布,包含了涉及多个Windows系统服务(SMB、RDP、IIS)的远程命令执行工具,其中就包括“永恒之蓝”攻击程序。

在短短一天多的时间,WannaCrypt(永恒之蓝)勒索蠕虫已经攻击了近百个国家的超过10万家企业和公共组织,其中包括1600家美国组织,11200家俄罗斯组织。

国内被感染的组织和机构已经覆盖了几乎所有地区,影响范围遍布高校、火车站、自助终端、邮政、加油站、医院、政府办事终端等多个领域,被感染的电脑数字还在不断增长中。

从行业分布来看,教育科研机构成为最大的重灾区。共有4316个教育机构IP被发现感染永恒之蓝勒索蠕虫,占比为14.7%;其次是生活服务类机构,3302个,占比11.2%;商业中心(办公楼、写字楼、购物中心等)3014个,占比10.3%,交通运输2686个,占比9.1%。另有1053个政府、事业单位及社会团体,706个医疗卫生机构、422个企业,以及85个宗教设施的IP都被发现感染了永恒之蓝勒索蠕虫。

在受影响的地区中,江苏、浙江、广东、江西、上海、山东、北京和广西排名前八位。

事件溯源

今年4月14日,一个名为“影子中间人”的黑客组织曾经进入美国国家安全局(NSA)网络,曝光了该局一批档案文件,同时公开了该局旗下的“方程式黑客组织”使用的部分网络武器。据报道,其中包括可以远程攻破全球约70% “视窗”系统(Windows)机器的漏洞利用工具。经紧急验证这些工具真实有效。

据了解,这些曝光的文件包含了多个Windows“神洞”的利用工具,不需要用户任何操作,只要联网就可以远程攻击,和多年前的冲击波、震荡波、Conficker等蠕虫一样可以瞬间血洗互联网。

有专家表示,很多系统漏洞是由NSA先发现的,但并不告知公众,而是故意利用漏洞来开发网络武器和实施网络攻击。虽然从法律上NSA并没有义务向公众公开自己发现的漏洞,但这至少可以说明美国政府在类似问题上对公众利益不够重视。据报道,“方程式组织”开发机构实际上与美国国家安全局关系密切,是一个该局可能“不愿承认的”部门,这在黑客圈几乎是尽人皆知的秘密。“方程式组织”的开发机构已经活跃近20年,是全球技术“最牛”的黑客组织。

企业和机构防御修复建议

为了避免周一上班后刚开机就被感染病毒,导致硬盘所有文件被恶意加密,请在开机前先断网,并按顺序执行如下防护操作:

1.拔掉网线断开网络连接(这里很重要)

2.咨询本单位网络安全管理员,索取windows补丁安装光盘。

3.开机。注意!凡是已经发现自己电脑已经中病毒的,文件被加密的,禁止接入网络

4.使用光盘安装windows补丁

5.用不同介质(光盘等)备份电脑里的重要文件

6.确认445端口关闭。本机cmd窗口执行命令"netstat -ano | findstr ":445"",回车后无任何返回

7.确认光盘补丁已经安装完毕后,再联网检查更新打补丁。这几天微软补丁更新服务器访问流量太大,连接速度很慢,若不成功就多试几次

所有使用windows操作系统的主机都有可能被感染,尤其是各单位的“教育网”、“内网”、“专网”和“局域网”,网内主机长期怠于更新补丁,所以更易被病毒感染。

网络安全管理员按照以上要求通知单位所有人员,避免周一出现一波瘫痪高峰;同时立即关闭各服务器和网络设备上的445等危险端口,然后再去处理个人用户,防止病毒通过服务器和网络设备大范围传播,避免用户装新系统又被感染。如果是内网不方便下载和打补丁,请及时联系有能力解决此类问题的网络安全厂商。

安全狗温馨提醒,用户请不要使用来路不明的补丁包和解密软件,严防有黑客制作夹带木马病毒的补丁包和解密软件传播。

标签: