此次攻击利用的代码和4月14日黑客组织Shadow Brokers(影子经纪人)公布的EquationGroup(方程式组织)黑客工具包有关。其中的ETERNALBLUE模块是SMB漏洞利用程序,可以攻击开放了445端口的 Windows 机器,实现远程命令执行。微软在今年3月份发布的MS17-010补丁,修复 了ETERNALBLUE所利用的SMB漏洞。目前基于 ETERNALBLUE的多种攻击代码已经在互联网上广泛流传,除 了捆绑勒索病毒,还发现有植入远程控制木马等其他多种远程 利用方式。
据不完全统计,目前国内平均每天有不低于5000台 机器遭到基于ETERNALBLUE的远程攻击,并且攻击规模还在 迅速扩大。
此次利用的SMB漏洞影响以下未自动更新的操作系统: Windows XP/Windows 2000/Windows 2003 Windows Vista/Windows Server 2008/WindowsServer 2008 R2/Windows 7/Windows 8/Windows 10
Windows Server 2012/Windows Server 2012 R2/ Windows Server 2016
个人预防措施:
1.未升级操作系统的处理方式(不推荐,仅能临时缓解): 启用并打开“Windows防火墙”,进入“高级设置”,在入站规则里禁用“文件和打印机共享”相关规则。
2.升级操作系统的处理方式(推荐): 建议广大师生用360补丁修复工具修复系统漏洞。
建议加固措施:
1.及时升级操作系统到最新版本;
2.勤做重要文件非本地备份;
3.停止使用Windows XP、Windows 2003等微软已不再提供安全更新的操作系统。
参考链接:
https://technet.microsoft.com/zh-cn/library/security/MS17-010
网络信息中心