繼 5 月肆虐全球的想哭勒索病毒後,名為 Petya 的勒索病毒於 6 月 27 日再度大規模攻擊微軟作業系統,目前烏克蘭、歐洲、美國等多個國家的政府機構、金融機構或基礎設施如電廠相繼受害。資安專家張晉瑞表示, Petya 的入侵管道依然是惡意郵件或惡意連結,因此企業應提升員工的資安意識以及包括隔離裝置等 6 大防範措施,才能有效防堵病毒。
資誠企業管理顧問公司執行董事張晉瑞表示,想哭勒索病毒入侵電腦後,使用者還可以使用電腦,僅是無法存取被加密的檔案;但 Petya 若入侵電腦,整個硬碟就會被加密鎖死,連電腦都無法使用,這也是 Petya 較想哭病毒更具威脅性的原因。
由於 Petya 會針對逾 60 種不同類型的檔案格式進行加密,如企業常用的 C++、 Python、VBScript 等程式碼,以及企業常用的郵件格式如 EML、MSG 等,張晉瑞表示,其攻擊目標更針對企業環境,這也是企業需要更為小心防範的原因。
張晉瑞也建議,企業應考慮優先進行以下 6 個防範步驟:
1.除了微軟於 3 月公告的 MS17-010 重大安全性更新外,企業應確保於 4、5 月經微軟公告的所有重大的安全性更新皆已部署執行完畢。
2.停用所有 SMB 外部存取權限、port 137, 139及445 的內部網路存取以及所有 SMBv1 的檔案分享服務。
3.禁止未經微軟數位簽章的 Microsoft Office 檔案巨集的執行權限。
4.禁止未執行 MS17-010 重大安全性更新的電腦主機連結企業核心網路,並禁止訪客網路存取企業核心網路的所有權限。
5.強制所有電腦主機更新至最新的病毒資料庫。
6.隔離所有遭感染的設備,避免病毒傳播。
我是廣告 請繼續往下閱讀
由於 Petya 會針對逾 60 種不同類型的檔案格式進行加密,如企業常用的 C++、 Python、VBScript 等程式碼,以及企業常用的郵件格式如 EML、MSG 等,張晉瑞表示,其攻擊目標更針對企業環境,這也是企業需要更為小心防範的原因。
張晉瑞也建議,企業應考慮優先進行以下 6 個防範步驟:
1.除了微軟於 3 月公告的 MS17-010 重大安全性更新外,企業應確保於 4、5 月經微軟公告的所有重大的安全性更新皆已部署執行完畢。
2.停用所有 SMB 外部存取權限、port 137, 139及445 的內部網路存取以及所有 SMBv1 的檔案分享服務。
3.禁止未經微軟數位簽章的 Microsoft Office 檔案巨集的執行權限。
4.禁止未執行 MS17-010 重大安全性更新的電腦主機連結企業核心網路,並禁止訪客網路存取企業核心網路的所有權限。
5.強制所有電腦主機更新至最新的病毒資料庫。
6.隔離所有遭感染的設備,避免病毒傳播。