登录世纪东方
账 号:
密 码:
验证码:
记住密码
忘记密码? 立即注册
您还可以使用以下方式登录:
尊敬的客户:          您好!
       
确定
尊敬的客户:
      您好!

尊敬的客户:
       您好!

       感谢您长期来对世纪东方的支持与关爱!
       很高兴的通知您,我司已于2013年5月6日正式升格为ICANN国际域名顶级注册商,并同时面向全国用户开放自有国际域名(.COM\.NET)注册接口。
       为了更好的给您提供完备的服务,让您更安全、更放心的使用世纪东方的产品,我们建议您将之前通过我公司在其他注册商处注册的域名转入我公司自有接口来管理和维护。
       为此,我们特别开通了域名转入便捷通道,您只需要在域名续费处一键确认续费并转入,即可享受到更优惠的域名价格和众多优质的域名服务。
       特别提醒:
       1、新网、万网域名转入需要在域名到期前8天进行操作续费,方可一键续费并完成转入世纪东方注册商接口;
       2、商务中国的域名转入需要在域名到期前18天进行操作续费,方可一键续费并完成转入世纪东方注册商接口;
       3、如有不明之处,请致电全国统一服务热线: 400-012-0151或者联系我们的在线企业QQ: 800061151
       因注册商【商务中国】的域名转出流程较为复杂和限制条件众多,需要您授权我们在域名转入前修改您的域名所有者邮箱为我公司专用的域名转入邮箱,我们将在域名转入完成后(或无法满足转入条件时)将域名所有者邮箱进行还原。(商务中国要求修改域名所有人邮箱后30天内无法索取域名转移密码且到期前15天及以后不能转出,获取转移密码后的当天必须操作转移否则会锁定该域名)。
同意 不同意
登录世纪东方
账 号:
密 码:
验证码:
记住密码
忘记密码? 立即注册
您还可以使用以下方式登录:
尊敬的客户:          您好!
       
确定
尊敬的客户:
      您好!

尊敬的客户:
       您好!

       感谢您长期来对世纪东方的支持与关爱!
       很高兴的通知您,我司已于2013年5月6日正式升格为ICANN国际域名顶级注册商,并同时面向全国用户开放自有国际域名(.COM\.NET)注册接口。
       为了更好的给您提供完备的服务,让您更安全、更放心的使用世纪东方的产品,我们建议您将之前通过我公司在其他注册商处注册的域名转入我公司自有接口来管理和维护。
       为此,我们特别开通了域名转入便捷通道,您只需要在域名续费处一键确认续费并转入,即可享受到更优惠的域名价格和众多优质的域名服务。
       特别提醒:
       1、新网、万网域名转入需要在域名到期前8天进行操作续费,方可一键续费并完成转入世纪东方注册商接口;
       2、商务中国的域名转入需要在域名到期前18天进行操作续费,方可一键续费并完成转入世纪东方注册商接口;
       3、如有不明之处,请致电全国统一服务热线: 400-012-0151或者联系我们的在线企业QQ: 800061151
       因注册商【商务中国】的域名转出流程较为复杂和限制条件众多,需要您授权我们在域名转入前修改您的域名所有者邮箱为我公司专用的域名转入邮箱,我们将在域名转入完成后(或无法满足转入条件时)将域名所有者邮箱进行还原。(商务中国要求修改域名所有人邮箱后30天内无法索取域名转移密码且到期前15天及以后不能转出,获取转移密码后的当天必须操作转移否则会锁定该域名)。
同意 不同意
首页  >>   关于我们  >>   最新公告

全球爆发”永恒之蓝”电脑勒索病毒

作者:世纪东方 点击数:32093 更新时间:2017-05-15 文章来源:世纪东方

 

1

这种勒索病毒名为WannaCry ,图中是安全研究人员的安全的计算机环境中进行演示。

 

2017年5月12日起,全球范围内爆发了基于Windows网络共享协议进行攻击传播的蠕虫恶意代码。五个小时内,包括美国、俄罗斯以及整个欧洲在内的100多个国家,及国内的高校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件,对重要数据造成严重损失。

这次的“永恒之蓝”勒索蠕虫,是NSA网络军火民用化的全球第一例。一个月前,第四批NSA相关网络攻击工具及文档被Shadow Brokers组织公布,包含了涉及多个Windows系统服务(SMB、RDP、IIS)的远程命令执行工具,其中就包括“永恒之蓝”攻击程序。

 2

 

非常幸运,我司的客户产品不必担心受“永恒之蓝”的攻击,我司的产品一直以来在硬件防火墙层面、操作系统底层。均对445端口以及相关共享服务做了封堵。云主机客户切记不能随意变动模板中内置的防火墙规则。避免不必要的影响。如果非我司的产品(如果其他IDC的server,或者是个人电脑)的情况应该如何应急如何处理
如已经感染,则立即断开网络,避免内网传播。并可以通过pe等工具,备份未被感染的文件,已经感染的文件,可以尝试使用360/金山提供的恢复工具尝试恢复

如未感染,则立即关闭445端口以及相关文件共享服务。

 

点击开始菜单,运行,cmd,确认。

输入命令netstat –an查看端口状态

 

3.jpg

输入net stop rdr 回车

net stop srv 回车

net stop netbt 回车

 4.jpg

 

然后尽快升级windows MS17-010补丁,附地址:https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

快速下载地址:https://yunpan.cn/cXLwmvHrMF3WI访问密码 614d

 

另外还可以通过配置主机级ACL策略封堵445端口

通过组策略IP安全策略限制Windows网络共享协议相关端口

开始菜单->运行,输入gpedit.msc回车。打开组策略编辑器

 5.jpg

在组策略编辑器中,计算机配置->windows设置->安全设置->ip安全策略 下,在编辑器右边空白处鼠标右键单击,选择“创建IP安全策略”

下一步->名称填写“封端口”,下一步->下一步->勾选编辑属性,并点完成

6.jpg

 

去掉“使用添加向导”的勾选后,点击“添加”

 7.jpg

在新弹出的窗口,选择“IP筛选列表”选项卡,点击“添加”

 8.jpg

在新弹出的窗口中填写名称,去掉“使用添加向导”前面的勾,单击“添加”

 9.jpg

10在新弹出的窗口中,“协议”选项卡下,选择协议和设置到达端口信息,并点确定。

 10.jpg

重复第7个步骤,添加TCP端口135、139、445。添加UDP端口137、138。添加全部完成后,确定。

选中刚添加完成的“端口过滤”规则,然后选择“筛选器操作”选项卡。

 11.jpg

去掉“使用添加向导”勾选,单击“添加”按钮

 12.jpg

  1. 选择“阻止”

    13.jpg

  2. “常规”选项卡,给这个筛选器起名“阻止”,然后“确定”。


3. 确认“IP筛选列表”选项卡下的“端口过滤”被选中。确认“筛选器操作”选项卡下的“阻止”被选中。然后点击“关闭”。

  •  14.jpg

4. 确认安全规则配置正确。点击确定。

  •  15.jpg

5. 在“组策略编辑器”上,右键“分配”,将规则启用。

  •  16.jpg

  •  

另外如果是同行IDC厂商或者是大型企业,PC规模较大,建议优先考虑在边界防火墙以及核心交换机对445端口的通讯进行拦截。

一些参考配置方式:
Juniper设备的建议配置(示例):

set firewall family inet filter deny-wannacry term deny445 fromprotocol tcp

set firewall family inet filter deny-wannacry term deny445 fromdestination-port 445

set firewall family inet filter deny-wannacry term deny445 thendiscard

set firewall family inet filter deny-wannacry term default thenaccept

#在全局应用规则

set forwarding-options family inet filter output deny-wannacry

set forwarding-options family inet filter input deny-wannacry

#在三层接口应用规则

set interfaces [需要挂载的三层端口名称] unit 0 family inet filteroutput deny-wannacry

set interfaces [需要挂载的三层端口名称] unit 0 family inet filter inputdeny-wannacry

华三(H3C)设备的建议配置(示例):

新版本:

acl number 3050

rule deny tcp destination-port 445

rule permit ip

interface [需要挂载的三层端口名称]

packet-filter 3050 inbound

packet-filter 3050 outbound

旧版本:

acl number 3050

rule permit tcp destination-port 445

traffic classifier deny-wannacry

if-match acl 3050

traffic behavior deny-wannacry

filter deny

qos policy deny-wannacry

classifier deny-wannacry behavior deny-wannacry

#在全局应用

qos apply policy deny-wannacry global inbound

qos apply policy deny-wannacry global outbound

#在三层接口应用规则

interface [需要挂载的三层端口名称]

qos apply policy deny-wannacry inbound

qos apply policy deny-wannacry outbound

华为设备的建议配置(示例):

acl number 3050

rule deny tcp destination-port eq 445

rule permit ip

traffic classifier deny-wannacry type and

if-match acl 3050

traffic behavior deny-wannacry

traffic policy deny-wannacry

classifier deny-wannacry behavior deny-wannacry precedence 5

interface [需要挂载的三层端口名称]

traffic-policy deny-wannacry inbound

traffic-policy deny-wannacry outbound

Cisco设备的建议配置(示例):

旧版本:

ip access-list extended deny-wannacry

deny tcp any anyeq 445

permit ip any any

interface [需要挂载的三层端口名称]

ip access-group deny-wannacry in

ip access-group deny-wannacry out

新版本:

ip access-list deny-wannacry

deny tcp any anyeq 445

permit ip any any

interface [需要挂载的三层端口名称]

ip access-group deny-wannacry in

ip access-group deny-wannacry out

锐捷设备的建议配置(示例):

ip access-list extended deny-wannacry

deny tcp any anyeq 445

permit ip any any

interface [需要挂载的三层端口名称]

ip access-group deny-wannacry in

ip access-group deny-wannacry out

  •  


世纪东方微信二维码

扫一扫,三重优惠等您拿!
19113525901  
返回顶部