关于Wannacry蠕虫病毒处理说明
2017年5月12日,Wannacry蠕虫病毒在国内开始传播。攻击者利用Windows系统默认开放的445端口在互联网上进行传播,攻击者不需要用户进行任何操作即可进行感染。
该漏洞名称为:Microsoft Windows SMB远程任意代码执行漏洞 (MS17-010),远程攻击者可借助特制的数据包利用该漏洞执行任意代码。此次Windows系统受影响的版本如下:Microsoft Windows Vista SP2,Windows Server 2008 SP2和R2 SP1,Windows 7 SP1,Windows 8.1,Windows Server 2012 Gold和R2,Windows RT 8.1,Windows 10 Gold,1511和1607,Windows Server 2016。
本公司承建的门户网站系统业务均运行在Linux系统之上,不受本次Wannacry病毒攻击的影响,请放心使用。
以下是关于Wannacry病毒的修复方案:
1.目前微软已发布补丁MS17-010修复了Wannacry病毒攻击的系统漏洞,请尽快为电脑安装此补丁,网址为https://technet.microsoft.com/zh-cn/library/security/MS17-010
对于XP、2003等微软已不再提供安全更新的机器,推荐使用360“NSA武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害。
免疫工具下载地址:http://dl.360safe.com/nsa/nsatool.exe
2.安装正版操作系统、Office软件等。
3.关闭445、137、138、139端口,关闭网络共享;
4.强化网络安全意识,“网络安全就在身边,要时刻提防”:不明链接不要点击,不明文件不要下载。
5.尽快备份自己电脑中的重要文件资料到移动硬盘/U盘/网盘上,以免系统被攻击造成重要资料丢失。
6.由于该病毒传播性极强,若服务器或普通PC机一旦感染该病毒,请及时将其进行物理网络隔离,并告知相关技术人员进行处理。