
據BBC報道,計算機網絡病毒攻擊已經擴散到74個國家,包括美國、英國、中國、俄羅斯、西班牙、意大利等。請注意:目前國內正在大規模的傳播勒索軟件,本次攻擊的主要目標是位于全國各地的高校。
疑似通過校園網傳播,十分迅速。目前受影響的有賀州學院、桂林電子科技大學、桂林航天工業學院以及廣西等地區的大學。
另外有網友反映,大連海事大學、山東大學等也受到了病毒攻擊。

攻擊者利用Windows系統默認開放的445端口在高校校園網內進行傳播,攻擊者不需要用戶進行任何操作即可進行感染。
感染后設備上的所有文件都將會被加密,攻擊者聲稱用戶需要支付300~600美元的比特幣才可以解鎖。
而目前眾多高校學生正在忙著論文,一旦被加密即使支付也不一定能夠獲得解密密鑰。

漏洞名稱:
Microsoft Windows SMB遠程任意代碼執行漏洞 (MS17-010)
包含如下CVE:
CVE-2017-0143 嚴重 遠程命令執行
CVE-2017-0144 嚴重 遠程命令執行
CVE-2017-0145 嚴重 遠程命令執行
CVE-2017-0146 嚴重 遠程命令執行
CVE-2017-0147 重要 信息泄露
CVE-2017-0148 嚴重 遠程命令執行
漏洞描述
SMBv1 server是其中的一個服務器協議組件。
Microsoft Windows中的SMBv1服務器存在遠程代碼執行漏洞。
遠程攻擊者可借助特制的數據包利用該漏洞執行任意代碼。
以下版本受到影響:Microsoft Windows Vista SP2,Windows Server 2008 SP2和R2 SP1,Windows 7 SP1,Windows 8.1,Windows Server 2012 Gold和R2,Windows RT 8.1,Windows 10 Gold,1511和1607,Windows Server 2016。
修復方案
方法1
1.目前微軟已發布補丁MS17-010修復了“永恒之藍”攻擊的系統漏洞,請盡快為電腦安裝此補丁,網址為https://technet.microsoft.com/zh-cn/library/security/MS17-010
對于XP、2003等微軟已不再提供安全更新的機器,推薦使用360“NSA武器庫免疫工具”檢測系統是否存在漏洞,并關閉受到漏洞影響的端口,可以避免遭到勒索軟件等病毒的侵害。
免疫工具下載地址:http://dl.360safe.com/nsa/nsatool.exe
2.安裝正版操作系統、Office軟件等。
3.關閉445、137、138、139端口,關閉網絡共享;
4.強化網絡安全意識,“網絡安全就在身邊,要時刻提防”:不明鏈接不要點擊,不明文件不要下載……
5.盡快(今后定期)備份自己電腦中的重要文件資料到移動硬盤/U盤/網盤上。
方法2
更新不了系統的解決方案,批處理禁用該漏洞可能利用到的端口,全版本通用,自編寫,右鍵管理員啟動即可
venus.zip
我寫的為了保險起見將漏洞所涉及的端口全部禁用了
蠕蟲病毒細節:
病毒payload

蠕蟲病毒掃描ip并進行傳播

doublepulsar后門安裝

方法3:應急腳本
rem 關閉智能卡服務 net stop SCardSvr net stop SCPolicySvc sc config SCardSvr start=disabled sc config SCPolicySvc start=disabled rem 開啟服務 net start MpsSvc rem 開機啟動 sc config MpsSvc start=auto rem 啟用防火墻 netsh advfirewall set allprofiles state on rem 屏蔽端口
netsh advfirewall firewall add rule name=”deny udp 137 ” dir=in protocol=udp localport=137 action=block
netsh advfirewall firewall add rule name=”deny tcp 137″ dir=in protocol=tcp localport=137 action=block netsh advfirewall firewall add rule name=”deny udp 138″ dir=in protocol=udp localport=138 action=block netsh advfirewall firewall add rule name=”deny tcp 138″ dir=in protocol=tcp localport=138 action=block netsh advfirewall firewall add rule name=”deny udp 139″ dir=in protocol=udp localport=139 action=block
netsh advfirewall firewall add rule name=”deny tcp 139″ dir=in protocol=tcp localport=139 action=block
netsh advfirewall firewall add rule name=”deny udp 445″ dir=in protocol=udp localport=445 action=block netsh advfirewall firewall add rule name=”deny tcp 445″ dir=in protocol=tcp localport=445 action=block pause
|