文章内容
当前位置: 中心首页 >> 正文
安全提醒 | 勒索病毒又来了,快收好这份预防攻略
2017-10-30 郦张慧 点击:[]

一.关于Bad Rabbit勒索软件情况的预警通报
                                                                              来源:国家互联网应急中心

   近日,一款名为“Bad Rabbit”(坏兔子)的勒索软件在境外蔓延。CNCERT对该勒索软件进行分析,现将有关情况通报如下:


处置建议
       尽管此勒索软件并未利用漏洞进行大规模传播,但不排除后续出现利用漏洞进行传播的变种的可能。针对国内互联网用户, CNCERT的防护建议如下:
       1)检查系统中是否存在以下三个文件之一,若存在则说明已经感染该勒索软件,请立即清除:
       C:Windowsdispci.exe
       C:Windowsinfpub.dat
       C:Windowscscc.dat
       2)安装并及时更新杀毒软件产品;
       3)及时关闭计算机以及网络设备上的445和139端口;
       4)及时更新系统安全补丁;
       5)关闭不必要的网络共享;
       6)使用强度较高的密码并定期更换,降低系统密码被破解的风险;
       7)不要轻信网站弹窗,请从官方网站或可信渠道下载软件更新;
       8)定期在不同的存储介质上备份计算机上的重要文件。

二.关于加强邮件病毒防范的紧急通知

钓鱼邮件的常见模式:
一般黑客会伪装成系统管理员或者执法部门,通过很严肃的语气警告您出现问题,随后引导您到伪造的站点提交用户名和密码信息。
如何防范钓鱼邮件:
1.注意鉴别区分,对于无法把握的信息,您可以和业务主管部门确认。
2.如果已经在伪造站点不小心输入了敏感信息,请尽快修改您的密码。
3.在网页输入个人敏感信息时,请养成习惯核对浏览器网址栏中为可信任的网址。
                                                             
三.关于对Windows Office远程代码执行漏洞开展安全加固的紧急通报
                                                                     来源:国家网络与信息安全信息通报中心
      据国家网络与信息安全信息通报中心监测发现,微软Office系列办公软件(Word、Excel、PowerPoint等)存在远程代码执行漏洞(CVE-2017-11826)。
      目前该漏洞影响范围包括Office 2007、2010、2016三个版本。经分析研判,该漏洞通过特制RTF格式文档感染Windows操作系统,系统一旦被感染,可被植入木马后门,窃取用户数据。由于该漏洞为应用程序级的漏洞,唯一的修复措施为升级补丁。
      漏洞修复补丁地址为:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11826

四.关于WPA2无线网络组密钥重装漏洞情况的预警通报
                                                                                 来源:国家互联网应急中心
       近日,国家信息安全漏洞共享平台(CNVD)收录了WPA2无线网络组密钥重装漏洞(CNVD-2017-,对应CVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080、CVE-2017-13081、CVE-2017-13082、CVE-2017-13084、CVE-2017-13086、CVE-2017-13087、CVE-2017-13088)。远程攻击者利用该漏洞可实现包括数据包解密和注入、TCP连接劫持、HTTP内容注入或单播和组寻址帧的重放攻击。现将有关情况通报如下:


一、漏洞基本情况
       WPA全名为Wi-Fi Protected Access,中文译名Wi-Fi网络安全接入,包括:WPA和WPA2两个标准,是一种保护无线电脑网络(Wi-Fi)安全的系统。WPA2 (WPA 第二版)是基于WPA的一种新的加密方式,具备完整的IEEE 802.11i标准体系。
       WPA2无线网络加密协议漏洞,入侵方式被称作“密钥重装攻击”。Wi-Fi保护访问II(WPA2)的密钥协商握手协议存在设计缺陷,可通过部分报文重放,重置随机数和会话密钥,导致无线接入点(AP)或客户端重新安装密钥。攻击者利用这些漏洞,可在AP和客户端的连接范围内,实现包括数据包解密和注入、TCP连接劫持、HTTP内容注入或单播和组寻址帧的重放攻击,破坏数据传输的机密性。
       经CNVD验证,该漏洞的利用难度较大。CNVD对该漏洞的综合评级为“中危”。


二、漏洞修复建议
       目前,已修复该漏洞的厂商如下,CNCERT建议用户及时下载补丁进行更新。

如何防范弱口令


信息办温馨提醒密码安全三原则:
避免出现“大众”密码:用户名、生日、abc123
自己能记住的才是“好密码”:可用古诗词、一句话缩写等。比如SWdylslY(十五的月亮十六圆)等。
不要给所有门配同一把锁:将密码分级,重要帐号一门一锁


注意事项:
1.在笔记本或其它地方记录口令;
2.向他人透露口令,包括管理员和维护人员;
3.在邮件或即时通讯工具中透露口令;
4.离开电脑前,不锁定电脑,不设置密码;
5.在多个帐户之间使用相同的口令;
6.在公共电脑选择程序中可保存口令的功能选项。
以上皆为错误示范,请勿模仿

如何防范恶意软件
不要打开不熟悉的应用程序,尤其是来自 U 盘、移动硬盘、电子邮件附件的程序;
下载软件请前往软件的官方网址,避免从不知名下载网站获取软件,尽量使用共享软件或者购买正版,很多所谓破解工具也隐藏了恶意内容;
安装一种防病毒软件(学校正版杀毒软件,或者Windows自带的MSE,等等)并保持病毒库持续更新;
确保操作系统的安全更新补丁是最新的(使用校内更新服务器,或者第三方电脑安全工具如百度卫士,电脑管家,360等等)。

个人数据注意保护


个人的重要数据(论文、实验结果、照片等)都应该有意识地保护起来。
利用好备份工具,例如MacOS 的Time Machine、Windows 的备份、以及购买移动硬盘时附赠的备份软件等;
利用云存储的自动同步功能,将自己的数据传至云端,如 iCloud, 复旦云,百度云等;
狡兔三窟,重要的数据可以保存多份,放置在U 盘(U 盘的特性决定了故障率较高,不能完全依赖)、移动硬盘、邮件附件、云存储等多个位置。

更多详情请扫描二维码访问公众号

关闭