为了防止该病毒在校园网内传播,确保我校在5.15日周一上班时大量电脑开机,不发生连片式的网络安全事件,根据上级要求,再次补充通知如下,请各单位、个人认真做好相应防范措施。
此次病毒利用的漏洞影响以下未自动更新的操作系统:
Windows XP/Windows 2000/Windows Vista / Windows 7/Windows 8/Windows 10
Windows Server 2000/Windows Server 2003/Windows Server 2008/Windows Server 2008 R2 /Windows Server 2012/Windows Server 2012 R2/Windows Server 2016
电脑被这种勒索病毒感染后,会弹出勒索页面,大量文件会被加密锁住,支付黑客所要求的高额赎金才有可能解密恢复,损失惨重。目前还未有有效的第三方修复工具可以完美还原被加密的文件。截止2017年5月14日12:00,初步统计华南地区共有16所院校、超过数百台机器感染该病毒。其中,广东省辖内有1个省属院校、3个驻粤高校研究院感染,受感染学校局势已经得到控制。
该病毒自动攻击扫描Windows文件和打印机共享的相关端口(TCP445等),5月13日上级通知后,我们已对校园网边界路由器、核心、汇聚、接入交换机上禁止了135/137/139/445端口的连接,这样会影响原来设置了文件和打印机共享端口的机器正常使用。
请Windows用户积极采取个人电脑和工作电脑的安全措施。到目前还没有安装补丁、禁用相关端口、停止相关服务的Windows电脑用户,建议执行以下开机步骤:
1. 拔掉网线,关掉无线网卡、关闭WiFi信号)。
2. 开机,确认本机文件还未被病毒加密,备份重要文件资料到安全的U盘、移动硬盘或刻录光碟;
3. 启用Windows防火墙,并关闭文件和打印机共享端口
步骤1.:打开控制面板的Windows防火墙,并点击左侧的“打开会关闭Windows防火墙”,检查是否已勾选“启用Windows防火墙”
步骤2.:在Windows防火墙里面,继续点击左侧“高级设置”,进入后在“入站规则”里禁用“文件和打印机共享”相关规则。
4. 接入校内网,更新Windows补丁,校内下载地址:http://support.stu.edu.cn/
5. 运行专杀免疫工具,校内下载地址:http://support.stu.edu.cn/(源自360企业安全网站)
任何单位、个人一旦发现电脑中毒迹象,立即断网,并向学校网络管理部门报告。
个人上网安全建议:
- 安装电脑防病毒软件,并确保更新到最新的病毒库。目前国内免费的电脑安全软件,最新版本360安全卫士、金山毒霸可以防御查杀本次的敲诈病毒变种;在使用网络过程中,建议开启安全软件;
- 为防止病毒通过U盘传播,请谨慎使用他人或公共打印场所的U盘/移动硬盘;不明链接不要点击,不明文件不要下载,不明邮件不要打开;
- 日常养成重要数据定期备份、离线保管的习惯,使用正版软件。
- 病毒可能会有新的变种出现,保持对相关网络安全新闻或通报的关注,随时做好网络安全防护策略的调整;
- 格外警惕不法分子利用本次事件的影响,通过伪造电子邮件通知等方式,引诱用户点击带有病毒的URL链接或下载运行病毒程序。
- 还在使用Windows XP、Windows 2003、Windows vista等微软已不再提供安全更新的操作系统,请升级到相应的高版本(Windows7、Windows server2008 R2或以上)