logo

請輸入多媒體內容說明文字, 以符合無障礙第一優先等級規範 NTL LOGO……
現在位置首頁 > 最新消息

最新消息

【轉知】勒索軟體 WanaCrypt0r 2.0 攻擊 Windows 系統漏洞,造成檔案加密無法使用,請儘速進行更新。

轉知教育機構ANA通報平台寄發之事件單通知:
勒索軟體 WanaCrypt0r 2.0 攻擊 Windows 系統漏洞,造成檔案加密無法使用,請儘速進行更新。


Win7以上請參考下方ANA通報建議措施1,開啟自動更新並檢查更新,開啟自動更新方法:
「開始」→「控制台」→「Windows Update」(若此步驟找不到Windows Update,請先點「系統及安全性」再點選「Windows Update」)→左側「變更設定」→重要更新的部分請下拉選單「自動安裝更新(建議選項)」→最下方「確定」→左側「檢查更新」→安裝檢查出的所有建議更新。


Win7以下,如XP、Windows Server 2003、Win8.0(不是8.1)、等原本已停止更新之作業系統,微軟針對本次災情提供安全更新,請參考下方ANA通報建議措施2至                                      https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/               拉到最下方對應版本更新。(附註:中文版台灣微軟公告https://news.microsoft.com/zh-tw/windowsdefender/#sm.0001lortdnbe9f6bw4r28o68exhh5)另建議仍使用XP之本校師生,安裝較新版本的作業系統,校園授權軟體:http://www.lic.nttu.edu.tw/ct.asp?xItem=5033&CtNode=1056&mp=1


若有已感染發作者,可參考下方ANA通報建議措施4,微軟官方粉絲頁已發佈聲明(https://www.facebook.com/MicrosoftTaiwan/posts/1024724287627679:0 ),Windows Defender 已經可以針對發作中的惡意程式WanaCrypt0r,有效的偵測並清除。(附註:清除惡意程式本身,若是檔案已被加密者,則不確定清除後能否恢復已被加密檔案。)


關於ANA通報建議措施3,本校原本就已限制對外部及大樓之間的Port 445連線,保險起見仍請務必執行系統更新。


※以下轉知教育機構ANA通報平台原信通知:


------------------------------


發佈編號
TACERT-ANA-2017051307053939


[內容說明:]


1. 網路保安公司發現全球多個國家的機構及個人電腦遭受名為「WanaCrypt0r 2.0」的勒索軟體攻擊感染,有別於以往的攻擊方式,據了解該勒索軟體是直接透過系統漏洞進行攻擊,除 Windows 10 及 Server 2016 外,近乎所有 Windows 系統及其伺服器版本均受威脅,安全專家呼籲用戶盡快安裝官方釋出的安全性更新,避免機構及個人電腦受感染。


2. 此勒索軟體的運作模式一如既往,電腦遭受感染後,所有檔案均被加密成副檔名為 .WNCRY 的格式,無法正常開啟讀取資料。檔案加密後亦會彈出相應介面指示受害者需在 3 天內交付價值 300 美元的 Bitcoin 贖金,逾期加倍,若未能在 7 天內交付則再無法恢復檔案。


3. 「WanaCrypt0r 2.0」是透過 Windows 系統內名為 EternalBlue 的 Windows SMB 遠端執行程式碼弱點進行攻擊,成功利用弱點的攻擊者有機會獲得在目標伺服器上執行程式碼的能力。


[影響平台:]
Windows XP
Windows Vista
Windows7
Windows8
Windows8.1
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows RT


[建議措施:]


1. 使用Windows Update更新
或手動更新微軟KB4012215(漏洞編號MS17-010)
KB40122215:
https://support.microsoft.com/zh-tw/help/4012215
MS17-101:
https://technet.microsoft.com/zh-tw/library/security/ms17-010.aspx?f=255&MSPPError=-2147217396#ID0EHB


2. Window XP 及 Windows Server 2003等停止支援之作業系統,可到下列網址下載微軟提供之更新檔案進行更新作業:
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/


3. 此次攻擊目前觀察到使用Port 445進行攻擊,可於前端防護設備上限制Port 445連線,或於個人電腦防火牆上限制Port 445連線


4. 目前 Windows Defender 已經可以針對發作中的惡意程式WanaCrypt0r,有效的偵測並清除。可以從下列位置下載Windows Defender :
https://support.microsoft.com/zh-tw/help/14210/security-essentials-download


5. 平常遵循3-2-1規則來養成良好的備份檔案習慣:
建立三份副本,使用兩種不同媒體,一份副本要存放在不同的地方,此外至少有一個系統備份是處於實體隔離的網路環境。


[參考資料:]
1. https://www.facebook.com/twcertcc/posts/1947829248780144
2. https://www.facebook.com/twcertcc/posts/1947904648772604
3. https://www.facebook.com/MicrosoftTaiwan/posts/1024724287627679:0
4. http://technews.tw/2017/05/13/ransomeware-wanacrypt0r-2/

  • 資料來源:國立臺東大學圖書資訊館
  • 日期:2017-05-14