银河网上赌场官方网址-网上赌场平台犯法吗

通知公告

當前位置:

網站首頁  >  通知公告  >  正文

當前位置:

網站首頁  >  通知公告  >  正文

關于勒索病毒Petya大規模爆發的預警通知

 

2017627日晚,烏克蘭、俄羅斯、印度及歐洲多個國家遭遇Petya勒索病毒襲擊,政府、銀行、電力系統、通訊系統、企業以及機場都不同程度受到了影響,國內已有個別企業用戶疑似遭到攻擊。Petya勒索病毒利用Windows SMBv1漏洞進行傳播感染,采用新的加密方式,一旦感染可導致新的主引導記錄(MBR)加載勒索頁面,并提示用戶支付300美金比特幣,恢復非常困難。請各單位務必高度重視,迅速組織力量對本行業、本單位重點網站和重要信息系統開展針對性安全排查,采取必要措施消除安全漏洞隱患。

 

一、漏洞的基本情況

 

此次病毒爆發使用了已知的Office/wordpad遠程執行代碼漏洞(CVE-2017-0199),通過偽裝成求職簡歷電子郵件進行傳播,用戶點擊該郵件后釋放可執行文件,病毒在成功感染本機后形成初始擴散源,再利用永恒之藍漏洞在內網中尋找打開445端口的主機進行傳播,使得病毒可以在短時間內呈爆發態勢,該病毒在感染后寫入計算機的硬盤主引導區,相較普通勒索病毒對系統更具有破壞性。

 

二、防范措施建議

 

1及時更新系統和漏洞補丁。及時更新操作系統補丁,補丁地址為https://technet.microsoft.com/en-us/library/security/ms17- 010.aspx。更新Microsoft Office/wordpad遠程執行代碼漏洞(CVE- 2017-0199)補丁,補丁地址為:https://technet.microsoft.com/zh-cn/ office/mt465751.aspx

 

2、禁用WMI服務,關閉不必要的端口。一是禁用Windows系統下的管理控件WMI服務。二是關閉計算機的445端口和135137138139等不必要開放的端口。三是加強網絡運行狀態監測、審計,如發現大量掃描139135445端口的網絡異常行為,及時定位掃描發起點,應立即阻斷網絡連接并進行病毒查殺,防止感染擴散。

 

3、防范病毒偽裝成電子郵件、文檔等形式傳播。一是不要輕易下載、打開電子郵件中的產品介紹、求職簡歷等附件文檔或文件,尤其是偽裝成rtfdoc等格式的文件。二是不要運行不可信的可執行文件。三是及時升級主機安裝的殺毒程序,在查看附件、運行程序前做到“先查殺、后使用”。

 

 

版權所有?重慶師范大學 渝ICP 備05001042號 渝公網安備 50009802500172號

曼哈顿百家乐官网娱乐城| 百家乐官网筹码片| 永利博百家乐的玩法技巧和规则| 视频百家乐代理| 大发888娱乐城登录| 百家乐娱乐城送分| 澳门百家乐怎么下载| 大发888娱乐场下载sampling id112| 网上百家乐官网的赌博网站| 耒阳市| 如何玩百家乐官网的玩法技巧和规则 | 百家乐官网牌九| 新葡京百家乐的玩法技巧和规则| 百家乐官网投注之对冲投注| 百家乐连开6把小| 百家乐详解| 百家乐官网真人视频出售| 大发888真钱棋牌| 在线百家乐官网3d| 网页百家乐| 顶级赌场连环夺宝ios下载| 云赢百家乐官网分析| 澳门新濠天地| 百家乐投注方式| bet365体育在线投注| 太阳百家乐官网网址| 美国百家乐官网怎么玩| 百家乐下载免费软件| 右玉县| 粤港澳百家乐娱乐平台| 百家乐官网官方网址| 百家乐必赢外挂软件| 百家乐官网博彩技巧视频| 大发888软件下载| 网络百家乐官网路单图| 百家乐赌场策略论坛| 葡京百家乐官网的玩法技巧和规则| 百家乐专用桌子| 百家乐官网翻天腾讯视频| 冠赌球网| 累积式百家乐的玩法技巧和规则|