¿Qué medidas de seguridad se deben tomar contra la amenaza de las variantes actuales de ransomware?
Los departamentos pertinentes han monitoreado y descubierto que el gusano ransomware WannaCry tiene una variante: WannaCry 2.0. La diferencia con la versión anterior es que esta variante ha cancelado el llamado Kill Switch y no puede apagar la variante ransomware. gusano mediante el registro de un nombre de dominio. Esta variante puede propagarse más rápido. Los métodos de eliminación relacionados de esta variante son los mismos que los de la versión anterior. Se recomienda prestar atención y solucionarlo de inmediato.
1. Organice una inspección de la intranet de inmediato para encontrar todos los terminales y servidores con puertos de servicio 445 SMB abiertos. Una vez que se encuentre una máquina envenenada, desconéctela inmediatamente de la red. El disco puede eliminar el virus.
2. Microsoft ha lanzado actualmente el parche MS17-010 para corregir la vulnerabilidad del sistema del ataque "Eternal Blue". Instale este parche en su computadora lo antes posible. /MS17-010; para XP, 2003 y otras máquinas donde Microsoft ya no proporciona actualizaciones de seguridad, se recomienda actualizar la versión del sistema operativo o cerrar los puertos afectados por la vulnerabilidad para evitar ser invadidos por virus como ransomware.
3. Una vez que se descubre una máquina envenenada, desconecte la red inmediatamente.
4. Habilite y abra "Firewall de Windows", ingrese "Configuración avanzada" y deshabilite las reglas relacionadas con "Compartir archivos e impresoras" en las reglas de entrada. Cierre los puertos UDP135, 445, 137, 138 y 139 y cierre el uso compartido de archivos en red.
5. Está estrictamente prohibido el uso de unidades flash USB, discos duros móviles y otros dispositivos que puedan realizar ataques de ferry.
6. Haga una copia de seguridad de los archivos y datos importantes de su computadora en un dispositivo de almacenamiento lo antes posible.
7. Actualizar los sistemas operativos y las aplicaciones a las últimas versiones de manera oportuna.
8. Fortalezca la seguridad del correo electrónico y bloquee eficazmente los correos electrónicos de phishing, lo que puede eliminar muchos peligros ocultos. 9. Instale sistemas operativos originales, software de Office, etc.
Hasta las 20:00 horas del 13 de mayo, cientos de miles de máquinas han sido infectadas por 29.372 instituciones en China, de las cuales 4.341 han sido infectadas por instituciones educativas y de investigación científica, que son las áreas más afectadas. de este incidente.
Según las estadísticas, en poco más de un día, el gusano ransomware WannaCrypt (Eternal Blue) ha atacado a más de 100.000 empresas y organizaciones públicas en casi 100 países, incluidas 1.600 organizaciones estadounidenses y 11.200 organizaciones rusas.
Las organizaciones e instituciones infectadas en el país han cubierto casi todas las regiones, y el alcance del impacto se extiende a universidades, estaciones de ferrocarril, terminales de autoservicio, oficinas de correos, gasolineras, hospitales, terminales de servicios gubernamentales y otros campos. Los infectados El número de ordenadores sigue creciendo.
Desde la perspectiva de la distribución industrial, las instituciones educativas y de investigación científica se han convertido en las áreas más afectadas. *** Se encontró que 4.316 IP de instituciones educativas estaban infectadas con el gusano ransomware Eternal Blue, lo que representa el 14,7%, seguidas de 3.302 instituciones de servicios de vida, que representan el 11,2%; ) ) 3.014, que representan el 10,3%, y transporte, 2.686, que representan el 9,1%. Además, se descubrió que las direcciones IP de 1.053 gobiernos, instituciones públicas y grupos sociales, 706 instituciones médicas y de salud, 422 empresas y 85 instalaciones religiosas estaban infectadas con el gusano ransomware Eternal Blue.
Entre las regiones afectadas, Jiangsu, Zhejiang, Guangdong, Jiangxi, Shanghai, Shandong, Beijing y Guangxi se encuentran entre las ocho primeras.
El gusano ransomware WannaCrypt (Eternal Blue) es un ataque de gusano ransomware que estalló repentinamente en todo el mundo el 12 de mayo, incluido el sistema médico británico, la empresa de mensajería FedEx, el Ministerio del Interior ruso, el La empresa de telecomunicaciones Megafon y Spain Telecoms se han visto comprometidas. El gusano ransomware WannaCrypt (Eternal Blue) utiliza el programa de ataque Eternal Blue en el arsenal de la red de la NSA filtrado. Este es el primer ejemplo del mundo del uso civil de los arsenales de la red de la NSA. Hace un mes, la organización Shadow Brokers publicó el cuarto lote de herramientas y documentos de ataque de red relacionados con la NSA, incluidas herramientas de ejecución remota de comandos que involucran múltiples servicios del sistema Windows (SMB, RDP, IIS), incluido el programa de ataque "Eternal Blue". .