從5月12日晚至今,一種名為“想哭”(WannaCry)的勒索病毒大規(guī)模入侵全球電腦網(wǎng)絡(luò),黑客要求繳納贖金比特幣才能解鎖資料和數(shù)據(jù)。記者了解到,目前安徽尚未有高校受到該病毒攻擊,此外,昨天下午合肥市公安局網(wǎng)安支隊負責人接受記者采訪時也表示,目前沒有接到市民報警。

科大十多年前已做防范
據(jù)悉,高校學生群體成為這波病毒反應最早的群體。從5月12日20時左右開始,國內(nèi)浙江省、山東省部分高校學生反映電腦被病毒攻擊,電腦內(nèi)的文檔全部被加密,攻擊者稱需支付比特幣才能解鎖。而目前眾多高校畢業(yè)季學生正在忙于論文,一旦文件被加密將給他們造成很大的麻煩。經(jīng)過初步調(diào)查,此類勒索病毒傳播擴散利用了TCP協(xié)議445端口的SMB漏洞。
不過,記者了解到,據(jù)安徽省內(nèi)教育信息安全方面的專家介紹,目前安徽省高校暫時沒有接到相關(guān)案例,這可能與科大在十多年前的一項舉措密不可分。
中國科大網(wǎng)絡(luò)信息中心副主任、教授級高工張煥杰昨天在接受記者采訪時表示,科大早在十多年前就封禁了TCP445端口通信。“當時我們認為校際的文件共享沒有必要,也不安全,就直接把445端口給封掉了,目前看來,此舉確保了科大的校園網(wǎng)無一中招。”
在高校蔓延可能性不大
此外,據(jù)中國科大新創(chuàng)校友基金會提供的資料顯示,由于安徽省教育和科研計算機網(wǎng)網(wǎng)絡(luò)中心(簡稱“安徽省網(wǎng)”)上世紀90年代就設(shè)于中國科大網(wǎng)絡(luò)中心內(nèi),十多年前中國科大一并封禁了“安徽省網(wǎng)”內(nèi)所有的445端口通信,這一點也得到了張煥杰的證實。“省內(nèi)所有的本科院校都加入了‘安徽省網(wǎng)’,高職院校也在逐步加入,所以通過‘安徽省網(wǎng)’這個出口使用網(wǎng)絡(luò),是不會受到該病毒攻擊的,但如果通過其他運營商出口使用網(wǎng)絡(luò),不排除會遇到攻擊。”張煥杰表示,目前通過他們的監(jiān)控顯示,還沒有碰到安徽省內(nèi)高校計算機受到感染的案例。
張煥杰表示,雖然這次主要通過445端口擴散,但是其他135等端口也是微軟網(wǎng)絡(luò)鄰居和網(wǎng)絡(luò)共享協(xié)議需要使用的,用于共享打印和共享文件,所以一并封禁也是為了防范之后遇到更多的攻擊。
“病毒爆發(fā)后,學生的反應最快,通過自媒體貼了出來,所以很多學校在5月13日上午10點之前,都已經(jīng)完成了應對工作,我認為該病毒在高校蔓延的可能性不大。”張煥杰說,由于發(fā)生的時間在周末,一些大量使用電腦的單位和行業(yè)還沒有上班,等到周一的時候,可能才會發(fā)現(xiàn)問題,還需要再關(guān)注。
合肥尚未接到病毒感染報警
記者從合肥市公安局網(wǎng)安支隊了解到,由于今年以來合肥市曾發(fā)生過比特幣敲詐案例,在此次勒索病毒爆發(fā)之前,5月11日合肥市網(wǎng)絡(luò)與信息安全信息通報中心就向各單位發(fā)布了預警,預判這種病毒大量傳播可能會給用戶帶來大量的損失。此外,合肥網(wǎng)警的官方微信也5月12日、13日、14日連續(xù)發(fā)布了相關(guān)應對和防范措施。合肥市網(wǎng)絡(luò)安全與信息安全信息通報中心又多次向各單位發(fā)布通報,指導開展應急防范。“此次勒索病毒爆發(fā)以來,尚未接到市民和單位感染此類病毒的報警。”合肥市公安局網(wǎng)安支隊支隊長音衛(wèi)東介紹。
張煥杰也提醒,雖然很多市民慶幸這次病毒被躲過去了,但還是要提前預防其它的病毒出現(xiàn)。一旦被攻擊,最好請專業(yè)人士處理,因為通過以前的情況來看,如果選擇給黑客錢的方式,也不一定會解密。
官方通報
勒索病毒變種來襲
如何才能不“中招”?
5月14日下午,國家網(wǎng)絡(luò)與信息安全信息通報中心再次發(fā)布緊急通報,在全球范圍內(nèi)爆發(fā)的WannaCry勒索病毒出現(xiàn)了變種:WannaCry 2.0,與之前版本的不同是,這個變種取消了KillSwitch,不能通過注冊某個域名來關(guān)閉變種勒索病毒的傳播,該變種傳播速度可能會更快。合肥網(wǎng)警再次提醒廣大計算機用戶做好以下幾點防護工作:
1.對已感染病毒機器請立即斷網(wǎng),避免進一步傳播感染。
2.電腦開機前請先拔掉網(wǎng)線(無線連接到互聯(lián)網(wǎng)的筆記本終端請先關(guān)閉無線路由器),確保開機時不聯(lián)網(wǎng)。開機檢查確認未感染勒索病毒后,啟用系統(tǒng)防火墻,關(guān)閉445以及135、137、138、139等高風險端口。
3.及時更新電腦操作系統(tǒng),尤其是安裝安全補丁。以此次攻擊為例,這款病毒利用了微軟“視窗”操作系統(tǒng)的一個漏洞,而微軟曾于3月14日針對這個漏洞發(fā)布了補丁,但許多用戶尚未安裝。13日,微軟宣布這一補丁完全免費使用,所有用戶都可下載安裝。
4.下載安裝知名安全廠商官方提供的病毒免疫及專殺工具。
5.電腦用戶往往會收到一封經(jīng)過偽裝的電子郵件,例如有關(guān)招聘信息、購貨清單等。一旦點擊相關(guān)鏈接或打開附件,就會感染勒索病毒,導致電腦文件被黑客鎖住。因此,必須提高警惕,對于可疑的鏈接或附件,不要輕易打開。 (新安晚報)



皖公網(wǎng)安備 34010202600669



