2017年6月27日晚,乌克兰、俄罗斯、印度及欧洲多个国家遭遇Petya勒索病毒袭击,政府、银行、电力系统、通讯系统、企业以及机场都不同程度受到了影响。据公安部通报,国内已有个别企业用户疑似遭到攻击。
此次病毒爆发使用了已知的Office/wordpad远程执行代码漏洞(CVE-2017-0199),通过伪装成求职简历电子邮件进行传播,用户点击该邮件后释放可执行文件,病毒在成功感染本机后形成初始扩散源,再利用永恒之蓝漏洞在内网中寻找打开445端口的主机进行传播,使得病毒可以在短时间内呈爆发态势,该病毒在感染后写入计算机的硬盘主引导区,相较普通勒索病毒对系统更具有破坏性。
请各单位高度重视此次病毒事件,做好应急处置。及时组织工作人员更新操作系统补丁,特别是Microsoft Office/wordpad远程执行代码漏洞(CVE-2017-0199)补丁;禁用Windows系统下的管理控件WMI服务。
微软已公布终端防护的升级方案可检测和识别查杀肆虐全球的新型恶意勒索软件家族。使用Windows,Defender, System Center Endpoint Protection, and Forefront Endpoint Protection的用户请确保您本地终端防护升级不晚于下列版本号 :
Threat definition version: 1.247.197.0
Version created on: Tuesday,June 27 2017
Last Update:12:04:25PM:Tuesday,June 27 2017
微软提供免费查杀工具:
http://www.microsoft.com/security/scanner
其他用户防护建议:升级安装最预补丁,特别是Windows的MS17-010安全公告中的服务补丁,升级杀毒和终端防护软件服务,不要打开和点击未知/可疑邮件附件和网页连接地址
如果不幸中招,请拨打87767871说明情况及具体位置,配合工作人员处理防止病毒扩散。
信息化办公室
2017年6月29日