最新版clash
这个周末,微博、微信、新闻、网站等都被一个名为WannaCry的软件刷屏,势头赶超当年的“熊猫烧香”,再一次为全民拉响网络安全的“红色警戒”,“红色星期五”(软件以醒目红色为主,国内爆发时间为2017年5月12日周五)也因此得名。此次国内各行业内网爆发大范围的WannaCry蠕虫勒索软件(该软件被称为“Wannadecrypt0r”、“wannacryptor”或“ wcry”),利用美国国家安全局黑客武器库泄露的ETERNALBLUE(永恒之蓝)发起病毒攻击,必然成为今年谈之色变的“名角”。一旦中招,需要缴纳高额赎金(或者比特币)才有可能解救你的资料和数据。本次国内爆发以教育内网为主的众多学校都不能幸免,但是,如果您的系统中安装浪潮SSR,那么请放心大胆的使用您的系统即可。
“红色星期五”当天,由BBC报道该勒索软件已经攻击了99个国家近万台电脑,那些幸免的国家不是技术最先进的地方,而是远离网络和电脑的区域,英国、美国、俄罗斯、德国、土耳其、意大利、中国、菲律宾等国家都已中招。在中国,校园网成为重灾区,那些做毕设的学生们,面对电脑桌面的红色窗口,只有绝望和更绝望。WannaCry利用的“永恒之蓝”模块是SMB 漏洞利用程序,可以攻击开放了 445 端口的 Windows 机器,实现远程命令执行。蠕虫软件正是利用 SMB服务器漏洞,通过2008 R2渗透到未打补丁的Windows XP版本计算机中,实现大规模迅速传播。一旦你所在组织中一台计算机受攻击,蠕虫会迅速寻找其他有漏洞的电脑并发起攻击。
曾几何时,事前防御的论题慢慢变成了“事前检测”、“事后防御”。本次解决的方案我们看到更多在于提前修复微软补丁最新版clash、开启我们在安装操作系统时就关闭的“防火墙”,安全管理意识又被提上了日程。但是有人反驳说我们不可能实时的去做这些,因为机器数量多、系统复杂性太高、人员技术能力有限、人手不够……
不得不提出,目前安装了“浪潮SSR”软件的客户可以轻松解除此次“红色警戒”,安心过周末,实现事前解决此次“内忧外患”!
已经部署浪潮SSR的系统,实现默认保护二进制文件以及系统磁盘、驱动等在内的多种防护方案。由于该勒索软件遍历目录拷贝到每个文件夹并重命名为@WanaDecryptor.exe,浪潮SSR会默认禁止在系统中创建并执行EXE文件,因此将其扼杀在摇篮当中。
勒索软件的传播端口主要以445为主,因此可通过在设备或者交换路由出口处禁止135/137/139/445端口的连接可解决此问题。
如果已经部署了浪潮的SSR,并且您有大量服务器系统需要维护和操作时,您只用轻轻的点击关闭此类端口并批量下发策略即可。
浪潮SSR可进行安全配置扫描,及时发现未做此类安全防护策略的操作系统,并针对此类操作系统进行统一化修复。