WannaCry Ransomware
总结
受影响系统:Microsoft Windows操作系统
cve - 2017 - 0144
初步报告显示,发动WannaCry攻击的黑客或黑客组织正在通过远程桌面协议(RDP)入侵或利用Windows SMB的关键漏洞访问企业服务器。微软发布MS17-010安全更新(https://technet.microsoft.com/en-us/library/security/ms17-010.aspx)漏洞,2017年3月14日。此外,微软还发布了Windows XP、Windows 8和Windows Server 2003的补丁(http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598) 2017年5月13日的操作系统。根据公开资料,一种可能的感染媒介是通过钓鱼邮件。
未受影响的量子产品
已知以下Quantum产品不受WannaCry漏洞影响。
- DXi
- 标量键管理器
- 标量带库
- 标量LTFS
- SuperLoader 3
- StorNext q系列QD/QS/QSX
- 拉图(C5、A10、S10、S20、S30)
- LTO驱动器。
- StorNext软件
- StorNext电器
- 愿景
- vmPRO
脆弱的量子产品
据了解,以下量子产品的版本容易受到WannaCry的攻击。
- Xcellis应用总监
Xcellis Application Director运行的是Windows 2012R2。用户负责Windows操作系统和任何相关的视频安全应用程序的管理。因此,客户有责任将Windows操作系统更新到最新补丁并备份系统。
影响
勒索软件不仅针对家庭用户;企业也可能感染勒索软件,导致负面后果,包括:
- 敏感或专有信息的暂时或永久丢失,
- 常规操作中断,
- 恢复系统和文件时发生的财务损失
- 对组织声誉的潜在危害。
支付赎金并不能保证加密文件会被释放;它只保证恶意行为者能收到受害者的钱,在某些情况下,还能收到他们的银行信息。此外,解密文件并不意味着恶意软件感染本身已被删除。
解决方案
- 预防建议步骤
- 应用Microsoft针对MS17-010 SMB漏洞(2017年3月14日)的补丁。
- 启用强大的垃圾邮件过滤器,以防止钓鱼电子邮件到达最终用户,并使用发件人策略框架(SPF)、域消息身份验证报告和一致性(DMARC)和域密钥识别邮件(DKIM)等技术对绑定电子邮件进行身份验证,以防止电子邮件欺骗。
- 扫描所有传入和传出的电子邮件,以检测威胁并过滤到达最终用户的可执行文件。
- 确保防病毒和反恶意软件解决方案设置为自动进行定期扫描。
- 管理特权帐户的使用。实施最小特权原则。除非绝对需要,否则不应向用户分配管理访问权限。那些需要管理员帐户的人应该只在必要时使用它们。
- 配置访问控制,包括文件、目录和网络共享权限,以最少的特权。如果用户只需要读取特定的文件,那么他们不应该对这些文件、目录或共享具有写访问权。
- 禁用通过电子邮件传输的microsoftoffice文件中的宏脚本。考虑使用Office Viewer软件打开通过电子邮件传输的Microsoft Office文件,而不是完整的Office套件应用程序。
- 开发、建立和实施员工教育计划,以识别骗局、恶意链接和企图进行的社会工程。
- 定期对网络进行渗透测试。一年不少于一次,但最好是尽可能多/实际。
- 测试备份以确保它们在使用时正常工作。
参考文献
- https://www.us-cert.gov/ncas/alerts/TA17-132A
- https://ics-cert.us-cert.gov/alerts/ICS-ALERT-17-135-01
- https://ics-cert.us-cert.gov/alerts/ICS-ALERT-17-135-01E
联系信息
在美国,请拨打800-284-5101。在欧洲,请拨打免费电话+800-7826-8888或直接拨打+49 6131 324 185。您需要您的系统序列号。有关其他联系信息,请转//www.zjhxrs.com/serviceandsupport/get-help/index.aspx#contact-support