企业敦促将Windows补丁应用于避免vannacry攻击
超过20万个国家的计算机被认为是由Wannacry Ransomware击中,以便自2017年5月12日开始以来加密数据并要求其发布付款。
2017年5月15日,英国国家犯罪机构(NCA)在推文中表示:“我们避开了”卫生赎金软件攻击中的第二次飙升,但这并不是那么赢得了“T是一个。”
NCA表示,网络犯罪受害者应直接向行动裁员报告,不应支付赎金需求。
根据BBC的说法,对赎金需求相关三个账户的分析表明,只有大约38,000美元的攻击的前三天支付了约38,000美元。
在英格兰,48个国家卫生服务(NHS)信任医院,GP手术或药店的问题。在苏格兰,苏格兰的13个NHS组织受到影响。
在国际上,德国铁路网络Deutsche Bahn,西班牙电信运营商Telefonica,美国物流巨头FedEx和俄罗斯内部部受到赎金软件的击中。
根据卡巴斯基实验室的说法,在澳大利亚,印度和非洲和南美洲的几个国家也发现了Wannacry感染。
建议您在周末不使用关于Microsoft Windows议会IT设备的非议会电子邮件服务的议员和国会议会。他们也被告知要避免使用Gmail,雅虎邮件和其他个人电子邮件服务在个人设备上打开电子邮件时运行Microsoft Windows操作Microsoft Windows和“练习”。
Europol董事Rob Wainwright和安全顾问已经警告了可能的第二波攻击后,在确定恶意软件的新变种后,已被修改为免疫,以便志愿者使用的临时修复,以减缓赎金软件的扩展周五晚了。
仅作为“Malwaretech”只知道的英国安全研究员是通过购买命令和控制(C2)服务器用于恶意软件的域来限制第一波攻击的人中。
这减速了攻击并启用Malwaretech,谁想保持匿名,找到赎金软件的杀死交换机。
“在我们购买已经杀死所有后续感染的领域之后大约三个小时没有发现杀戮开关,”研究人员告诉Sky News。“从我所看到的,它杀死了联系我们C2的每一个感染。”
赎金软件,也被称为Wurry,Wannacrypt,Wanna Decryptor和Wanacrypt0R,利用美国国家安全局(NSA)确定的Microsoft Windows漏洞,但随后被影子经纪人的黑客偷窃并在线发布。
微软在漏洞泄露之前一个月发布了一个安全更新,但根据安全公司数字阴影,互联网扫描显示,至少130万个Microsoft Windows系统尚未用安全更新修补MS17-010,因此仍然很脆弱。
在攻击的第一天,微软还发布了一个更新的旧Windows系统补丁,“鉴于客户及其业务潜在的影响。现在还提供补丁:Windows Server 2003 SP2 X64,Windows Server 2003 SP2 X86,Windows XP SP2 X64,Windows XP SP3 X86,Windows XP嵌入式SP3 x86,Windows 8 x86,andwindows 8 x64。
“这次袭击表明网络安全已成为科技公司和客户之间共同责任的程度,”微软首席法律官员布拉德史密斯表示。
“这一事实:如此多的计算机在释放贴片后两个月仍然易受攻击这一方面。由于网络罪犯变得更加复杂,除非他们更新他们的系统,否则客户无法保护自己免受威胁,“他在博客帖子中写道。
这种攻击是“一个强大的提醒”,信息技术基础就像让电脑当前和修补一样对每个人来说都是高责任,史密斯表示,这是每个顶级执行官应该支持的东西。
“医疗保健组织和其他企业的好消息是,这种威胁是非常停止的,因为只需要应用MS010-17,”数字阴影服务交付和智能副总裁Becky Pinkard说。
“从访问控制列表的应用到基于托管的硬化,甚至关闭了Windows环境中的服务,还有其他方法可以减轻可用的风险 - 从基于托管的硬化,甚至关闭SMB [服务器消息块]服务。”
然而,PINKARD警告网络犯罪分子在网络罪犯发展vannacry赎金中只是更具毒性的时间问题。研究人员已经评论说,第一波攻击浪潮中使用的赎金不是特别复杂的。
据BBC称,尽管人们回归工作后的第二波袭击袭击浪潮,但迄今为止,据英国广播公司表示,据英国广播公司表示,目前迄今为止迄今为止有九份南朝鲜病例,澳大利亚三种案件,两个在日本和一个在中国。
英国的国家网络安全中心(NCSC)强调了关于如何保护组织免受赎金软件攻击的指导。
1.漏洞管理和修补
一些赎金软件通过利用操作系统,Web浏览器,浏览器插件或应用程序中的软件漏洞进行控制。这些漏洞通常已被公开了解一段时间,软件提供商将使修补程序用于减轻它们。
部署这些补丁或以其他方式减轻漏洞,是防止系统受到损害的最有效方式。但是,修补用于Web浏览和电子邮件的设备,因此修补它们所连接的系统非常重要,因为已知一些赎金软件移动到系统周围,因此加密文件。
2.控制代码执行
考虑阻止未经授权的代码运行到最终用户设备。攻击者在目标设备上获得代码执行的一种常见方式是将用户欺骗运行宏。组织可以防止这些攻击通过防止所有宏执行 - 除非他们已被明确信任。
在未经管理员授权的情况下,确保用户在其设备上安装软件也是很好的做法。请记住,用户有时可能合法地需要运行您未预先授权的代码;考虑如何使它们执行此操作,以便他们没有秘密地完成它,以便您可以看到或风险管理。
3.过滤Web浏览流量
NCSC建议使用安全设备或服务来代理外出的Web浏览流量。基于用户尝试访问的站点的分类或声誉,过滤器尝试连接。
4.控制可移动媒体访问
单击此链接可以找到关于可移动媒体控件的NCSC建议。