学校各二级单位和全体师生:
根据教育部科技司“关于应对新型勒索病毒Petya爆发的紧急通报”,2017年6月27日晚,乌克兰、俄罗斯、印度及欧洲多个国家遭遇Petya勒索病毒袭击,政府、银行、电力系统、通讯系统、企业以及机场都不同程度受到了影响。据公安部通报,国内已有个别企业用户疑似遭到攻击。
此次病毒爆发使用了已知的Office/wordpad远程执行代码漏洞(CVE-2017-0199),通过伪装成求职简历电子邮件进行传播,用户点击该邮件后释放可执行文件,病毒在成功感染本机后形成初始扩散源,再利用永恒之蓝漏洞在内网中寻找打开445端口的主机进行传播,使得病毒可以在短时间内呈爆发态势,该病毒在感染后写入计算机的硬盘主引导区,相较普通勒索病毒对系统更具有破坏性。
参照国家互联网应急中心关于Petya勒索病毒相关防护建议,请做好:
(一)更改空口令和弱口令。如操作系统存在空口令或弱口令的情况,请及时将口令更改为高强度的口令。存在安全隐患的未开机电脑请先断开网络,确认口令修改完毕、补丁安装完成后再进行联网操作。
(二)更新操作系统补丁,特别需要下载Microsoft Office/wordpad远程执行代码漏洞(CVE-2017-0199)补丁(https://technet.microsoft.com/zh-cn/office/mt465751.aspx)。
(三)禁用Windows系统下的管理控件WMI服务,操作方法见https://zhidao.baidu.com/question/91063891.html。
(四)邮件防范。由于此次“必加”(Petya)勒索软件变种首次传播通过邮件传播,所以应警惕钓鱼邮件。建议收到带不明附件(尤其是rtf、doc等格式)的邮件,请勿打开;收到带不明链接的邮件,请勿点击链接。
(五)做好重要数据的备份。
请各单位高度重视,加强防范,通过各种途径提醒本单位师生,确保各重要系统和数据信息不受侵害,发生网络安全事故请第一时间联系本中心,联系人罗明、陆云,电话86915158,邮箱admin@hdu.edu.cn。
网络信息中心
2017.6.28