从容应对WannaCry:周一安全开工指南

发布日期:2017-05-15

2017年5月12日起, 全球性爆发勒索病毒WannaCry 。通过扫描开放445文件共享端口的Windows电脑,无需用户进行任何操作,只要开机联网,不法分子就能在电脑和服务器中植入病毒。


系统中招后,病毒会加密系统中的照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件。同时,病毒更改终端背景图片提出勒索要求。

受WannaCry影响系统:

服务器操作系统:

Windows Server 2000

Windows Server 2003

Windows Server 2008

Windows Server 2012

Windows Server 2016

个人计算机操作系统:

Windows 2000

Windows XP

Windows Vista

Windows7

Windows8

Windows8.1

Windows10


由于Wannacry病毒扩散速度快,造成影响严重,为避免或减少损失,企业IT管理人员均需认真做好终端、服务器及网络的整体防护及应急处置。为帮助广大用户轻松应对WannaCry,信服君提供如下应急处置方案指引。


终端应急处置指引

1、 已被感染的的计算机,建议您立即做好隔离

2、提前下发个人用户处理指南给员工,并要求员工开机前先阅读指南文档,做好防护策略。指南可通过手机微信群、手机QQ 群、广播、打印下发等方式传递给员工。

个人用户详细处理指南,可通过链接下载:

http://sec.sangfor.com.cn/download?file=person.doc

(请将链接复制到浏览器中打开)


服务器及内部网络应急处置指引

1

隔离受感染主机

全部服务器断开网络,如:拔掉网线、操作系统内禁用网络连接。对于已经感染病毒的服务,目前业界暂无有效解决方案,建议隔离放置,暂时不要做任何操作。

2

切断内网传播途径

内网交换机上配置访问控制策略,禁止内网之间的135、137、139、445端口的访问权限。具体操作方案可参照对应交换机产品的操作手册。

3

 切断外网传播途径

使用安全设备开启漏洞防护功能,或者在安全网关上限制135、138、139、445等访问端口进行防护。具体操作可与安全设备对应厂商进行确认。

4

修复或规避潜在的漏洞

1、关闭潜在服务器的SMB服务及端口 

2、使用安全厂商提供的快速修复工具

3、安装系统补丁,修复系统漏洞

网络管理员详细处理指南,可参见:

http://sec.sangfor.com.cn/download?file=manager.doc

(请将链接复制到浏览器中打开)


说明



1、深信服产品用户,可通过如下方式进行应急处置:

1)深信服上网行为管理的用户,可配置终端提示页面,提醒终端用户安装免疫工具;配置策略阻断135/137/139/445端口

2)深信服下一代防火墙的用户,配置阻断135/137/139/445端口、更新规则库至20170415及以上版本

3)深信服企业云的用户,开启anet模块的分布式防火墙,一键禁用135/137/139/445端口

4)深信服安全云的用户,针对有域名的网站,检测是否存在漏洞

以上详细配置,可参见:

http://sec.sangfor.com.cn:88/events/89.html

(请将链接复制到浏览器中打开)


2、深信服下一代防火墙未开通相关模块、规则库过期的用户可申请一个月的免费使用【我司购买深信服设备的老客户,可以联系我司技术支持协助处理】


3、深信服企业云未开通aNet模块的客户,可以申请一个月的免费使用【我司购买深信服的老客户,可以联系我司技术支持协助处理】