WCry还在蔓延,周一上班的几点安全建议-阿里云开发者社区

开发者社区> 安全> 正文
登录阅读全文

WCry还在蔓延,周一上班的几点安全建议

简介: 5月12日,WanaCrypt0r 2.0、Onion以及Wallet等后缀的勒索加密事件在全球蔓延。周一在大家打开电脑之前,企业的IT管理员和信息安全管理员务必注意“安全第一”。

5月12日,WanaCrypt0r 2.0、Onion以及Wallet等后缀的勒索加密事件在全球蔓延。周一在大家打开电脑之前,企业的IT管理员和信息安全管理员务必注意“安全第一”。

阿里云安全专家推荐您按照以下几步,进行“周一安全检查”:

• 我们发现部分主机疑似被植入了蠕虫,但蠕虫尚未运行。如果您发现系统有任何异常但数据未被加密,强烈建议您使用ECS提供的快照功能立即创建磁盘快照备份;

• 微软已于2017年3月份修复了此次三个高危的零日漏洞,建议您立即安装相关补丁(域用户建议通过域控紧急推送微软官方的补丁);

• 安装防病毒软件(推荐MSE),并同时按照第一步打上补丁;

• WindowsServer 2003微软官方已经紧急发布针对此次事件的特殊补丁:因此建议您立即安装相关补丁(域用户建议通过域控紧急推送微软官方的补丁),修复漏洞。

• 通过安全组策略增加访问控制策略,关闭公网和内网入方向的TCP137、139、445、3389端口(注意,关闭3389端口可能导致无法远程登录服务器,建议您通过ECS的管理终端功能登录管理服务器);

• 使用以下命令关闭SMB服务:

  1. 以管理员身份打开CMD,运行以下命令:
  2. net stop server
  3. sc config lanmanserver start= disabled

• 检查【内网】入方向是否存在0.0.0.0/0 允许策略,如果存在,建议您备份安全组设置后,尽快删除0.0.0.0/0条目(注意:删除此策略前,请务必确认内网需要互访的请求已经单独通过安全组策略放行

• 对于已经被加密的机器目前尚无可靠的解密手段,若有备份,建议您重置系统后使用备份数据进行恢复

• 新创建的ECS已经安装了补丁,不受此事件影响,但依然建议您确认高危端口是否对内外网开放;如非必要,建议您参考第四步,关闭相关端口

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

分享:
+ 订阅

云安全开发者的大本营

其他文章
最新文章
相关文章