关于应对新型勒索病毒Petya爆发的紧急通报

发布日期:2017-06-29    浏览次数:

2017年6月27日晚,乌克兰、俄罗斯、印度及欧洲多个国家遭遇Petya勒索病毒袭击,政府、银行、电力系统、通讯系统、企业以及机场都不同程度受到了影响。据监测,国内已有个别企业用户疑似遭到攻击。

此次病毒爆发使用了已知的Office/wordpad远程执行代码漏洞(CVE-2017-0199),通过伪装成求职简历电子邮件进行传播,用户点击该邮件后释放可执行文件,病毒在成功感染本机后形成初始扩散源,再利用永恒之蓝漏洞在内网中寻找打开445端口的主机进行传播,使得病毒可以在短时间内呈爆发态势,该病毒在感染后写入计算机的硬盘主引导区,相较普通勒索病毒对系统更具有破坏性。

针对上述情况,建议采取以下紧急措施:

一、及时更新操作系统补丁,补丁下载地址:

Windows 7 32位系统:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu

Windows 7 64位系统:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu

二、更新Microsoft Office/wordpad远程执行代码漏洞(CVE-2017-0199)补丁,补丁地址为:

Windows 7 32位系统:

http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows6.1-kb4015546-x86_a753365290d940872860776113f226436a18ca9b.msu

Windows 7 64位系统:

http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows6.1-kb4015546-x64_4ff5653990d74c465d48adfba21aca6453be99aa.msu

三、禁用Windows系统下的管理控件WMI服务,操作方法:

https://zhidao.baidu.com/question/1239548834087168619.html

上一篇
下一篇