关于应对新型勒索病毒Petya爆发的紧急通报

来源: 发布时间:2017/06/28 18:09 字体大小:

2017627日晚,乌克兰、俄罗斯、印度及欧洲多个国家遭遇Petya勒索病毒袭击,政府、银行、电力系统、通讯系统、企业以及机场都不同程度受到了影响。据公安部通报,国内已有个别企业用户疑似遭到攻击。

此次病毒爆发使用了已知的Office/wordpad远程执行代码漏洞(CVE-2017-0199),通过伪装成求职简历电子邮件进行传播,用户点击该邮件后释放可执行文件,病毒在成功感染本机后形成初始扩散源,再利用永恒之蓝漏洞在内网中寻找打开445端口的主机进行传播,使得病毒可以在短时间内呈爆发态势,该病毒在感染后写入计算机的硬盘主引导区,相较普通勒索病毒对系统更具有破坏性。

请各单位高度重视此次病毒事件:一是做好应急处置。及时组织工作人员更新操作系统补丁,特别是Microsoft Office/wordpad远程执行代码漏洞(CVE-2017-0199)补丁;禁用Windows系统下的管理控件WMI服务。二是加强安全监测。教育中国教育和科研计算机网网络中心应利用流量监测,及时发现疑似被攻击的对象,采取有力措施阻止病毒蔓延。三是做好教育引导。各省级教育行政部门应及时部署好本地区的病毒预防工作,各部属高校应及时提醒在校师生做好系统升级工作,避免病毒大范围扩散。四是做好事件通报。各单位如发现有师生及工作人员遭受勒索病毒攻击,请按照《信息技术安全事件报告与处置流程》(教技厅函〔201475号)的要求,及时通报教育部24小时值守电话。

相关升级补丁请登陆教育行业信息技术安全工作管理平台(https://xxaq.moe.edu.cn)下载。

扫一扫在手机打开
关闭 打印