银河网上赌场官方网址-网上赌场平台犯法吗

通知公告

當前位置:

網站首頁  >  通知公告  >  正文

當前位置:

網站首頁  >  通知公告  >  正文

關于勒索病毒Petya大規模爆發的預警通知

 

2017627日晚,烏克蘭、俄羅斯、印度及歐洲多個國家遭遇Petya勒索病毒襲擊,政府、銀行、電力系統、通訊系統、企業以及機場都不同程度受到了影響,國內已有個別企業用戶疑似遭到攻擊。Petya勒索病毒利用Windows SMBv1漏洞進行傳播感染,采用新的加密方式,一旦感染可導致新的主引導記錄(MBR)加載勒索頁面,并提示用戶支付300美金比特幣,恢復非常困難。請各單位務必高度重視,迅速組織力量對本行業、本單位重點網站和重要信息系統開展針對性安全排查,采取必要措施消除安全漏洞隱患。

 

一、漏洞的基本情況

 

此次病毒爆發使用了已知的Office/wordpad遠程執行代碼漏洞(CVE-2017-0199),通過偽裝成求職簡歷電子郵件進行傳播,用戶點擊該郵件后釋放可執行文件,病毒在成功感染本機后形成初始擴散源,再利用永恒之藍漏洞在內網中尋找打開445端口的主機進行傳播,使得病毒可以在短時間內呈爆發態勢,該病毒在感染后寫入計算機的硬盤主引導區,相較普通勒索病毒對系統更具有破壞性。

 

二、防范措施建議

 

1及時更新系統和漏洞補丁。及時更新操作系統補丁,補丁地址為https://technet.microsoft.com/en-us/library/security/ms17- 010.aspx。更新Microsoft Office/wordpad遠程執行代碼漏洞(CVE- 2017-0199)補丁,補丁地址為:https://technet.microsoft.com/zh-cn/ office/mt465751.aspx

 

2、禁用WMI服務,關閉不必要的端口。一是禁用Windows系統下的管理控件WMI服務。二是關閉計算機的445端口和135137138139等不必要開放的端口。三是加強網絡運行狀態監測、審計,如發現大量掃描139135445端口的網絡異常行為,及時定位掃描發起點,應立即阻斷網絡連接并進行病毒查殺,防止感染擴散。

 

3、防范病毒偽裝成電子郵件、文檔等形式傳播。一是不要輕易下載、打開電子郵件中的產品介紹、求職簡歷等附件文檔或文件,尤其是偽裝成rtfdoc等格式的文件。二是不要運行不可信的可執行文件。三是及時升級主機安裝的殺毒程序,在查看附件、運行程序前做到“先查殺、后使用”。

 

 

版權所有?重慶師范大學 渝ICP 備05001042號 渝公網安備 50009802500172號

大赢家百家乐官网娱乐| 百家乐官网专业豪华版| 棋牌休闲游戏| 风水24山辛山乙| 乐天堂| 澳门赌百家乐的玩法技巧和规则 | 新百家乐官网的玩法技巧和规则| 开花财国际| 3U百家乐的玩法技巧和规则| 新乐市| 杨公风水24山| 额敏县| 昆明百家乐装修装潢有限公司| 足球心水论坛| 百家乐官网筹码币套装| 百家乐官网算号软件| 1月24进房子风水好吗| 邛崃市| 威尼斯人娱乐下载平台| 百家乐网上投注作弊| 利津县| 娱乐城送38| 利高百家乐现金网| 博E百百家乐官网娱乐城| 百家乐网站那个诚信好| 网络百家乐最安全| 百家乐官网网址| 百家乐官网在线娱乐可信吗| 世界顶级赌场酒店| 网上百家乐赌博出| 网上百家乐官网是不是真的| 注册百家乐官网送彩金 | 百家乐官网庄家胜率| 百家乐投注规则| 灵山县| 现金网制作| 百家乐六手变化混合赢家打法| 百家乐官网高人破解| 蓝盾百家乐具体玩法技巧| 民宅24方位| 百家乐官网黏土筹码|