這個周末,微博、微信、新聞、網站等都被一個名為WannaCry的軟件刷屏,勢頭趕超當年的“熊貓”,再一次為全民拉響網絡安全的“紅色警戒”,“紅色星期五”(軟件以醒目紅色為主,國內爆發時間為2017年5月12日周五)也因此得名。此次國內各行業內網爆發大范圍的y蠕蟲軟件(該軟件被稱為“Wannadecrypt0r”、“wannacryptor”或“wcry”),利用美國局黑客武器庫泄露的ETERNALBLUE(之藍)發起病毒,必然成為今年談之色變的“名角”。一旦中招,需要繳納高額贖金(或者比特幣)才有可能解救你的資料和數據。本次國內爆發以教育內網為主的眾多學校都不能幸免,但是,如果您的系統中安裝浪潮SSR,那么請放心大膽的使用您的系統即可。 “紅色星期五”當天,由BBC報道該軟件已經了99個國家近萬臺電腦,那些幸免的國家不是技術最先進的地方,而是遠離網絡和電腦的區域,英國、美國、俄羅斯、、土耳其、意大利、中國、菲律賓等國家都已中招。在中國,校園網成為重災區,那些做畢設的學生們,面對電腦桌面的紅色窗口,只有和更。WannaCry利用的“之藍”模塊是SMB漏洞利用程序,可以了445端口的Windows機器,實現遠程命令執行。蠕蟲軟件正是利用SMB服務器漏洞,通過2008R2滲透到未打補丁的WindowsXP版本計算機中,實現大規模迅速。一旦你所在組織中一臺計算機受,蠕蟲會迅速尋找其他有漏洞的電腦并發起。 曾幾何時,事前防御的論題慢慢變成了“事前檢測”、“事后防御”。本次解決的方案我們看到更多在于提前修復微軟補丁、我們在安裝操作系統時就關閉的“防火墻”,安全管理意識又被提上了日程。但是有人反駁說我們不可能實時的去做這些,因為機器數量多、系統復雜性太高、人員技術能力有限、人手不夠…… 不得不提出,目前安裝了“浪潮SSR”軟件的客戶可以輕松解除此次“紅色警戒”,過周末,實現事前解決此次“內憂外患”! 已經部署浪潮SSR的系統,實現默認二進制文件以及系統磁盤、驅動等在內的多種防護方案。由于該軟件遍歷目錄拷貝到每個文件夾并重命名為@WanaDecryptor.exe,浪潮SSR會默認在系統中創建并執行EXE文件,因此將其在搖籃當中。 軟件的端口主要以445為主,因此可通過在設備或者交換由出口處135/137/139/445端口的連接可解決此問題。 如果已經部署了浪潮的SSR,并且您有大量服務器系統需要和操作時,您只用輕輕的點擊關閉此類端口并批量下發策略即可。 浪潮SSR可進行安全配置掃描,及時發現未做此類安全防護策略的操作系統,并針對此類操作系統進行統一化修復。 你有軟肋,我有免費盔甲,奉上SSR精簡內核版產品免費下載地址讓您對系統進行防護,鏈接:密碼:abyx,如果有興趣的話不妨一試。請填寫如下申請表,發送郵件到獲取。 推薦:
|