99久久国产综合精品国_亚洲av日韩aⅴ电影_午夜福利在线电影_亚洲aⅤ色欲久久一区二区三区_91九色蝌蚪国产精品_亚洲av无码乱码在线观看四虎_4国产精品无码制服丝袜_亚洲Av成人五月天在线观看_牛牛成人永久免费视频_午夜福利在线资源


Wannacry蠕蟲病毒 應(yīng)急響應(yīng)處置指南

一、文檔目標(biāo)

全球爆發(fā)大規(guī)模勒索軟件感染事件,我國(guó)大量行業(yè)企業(yè)內(nèi)網(wǎng)大規(guī)模感染,教育網(wǎng)受損嚴(yán)重,攻擊造成了教學(xué)系統(tǒng)癱瘓,甚至包括校園一卡通系統(tǒng)。?”WannaCry”勒索事件自爆發(fā)以來(lái),造成了大量Windows主機(jī)感染,本文檔用于指導(dǎo)企業(yè)安全管理人員可以在第一時(shí)間對(duì)可能發(fā)生的病毒爆發(fā)進(jìn)行充分準(zhǔn)備,引導(dǎo)企業(yè)通過(guò)正確的流程和手段進(jìn)行危害抑制和損失控制。

為了支持文檔使用者更好的了解wannacry病毒以及永恒之藍(lán)攻擊工具,明確防御該攻擊的方法,并且指導(dǎo)使用者對(duì)基礎(chǔ)網(wǎng)絡(luò)和主機(jī)進(jìn)行安全加固,切實(shí)有效抵御攻擊和處理被攻擊的主機(jī)。

二、準(zhǔn)備工作

1. 內(nèi)部通告模板

企業(yè)應(yīng)首先建立組織內(nèi)部的通告機(jī)制,確保全員了解并遵從相關(guān)指導(dǎo),避免錯(cuò)誤操作所造成的不必要的損失,內(nèi)部通告包括但不限于:

  • 微信客戶端/短信通告/企業(yè)內(nèi)部郵箱通告
  • 辦公環(huán)境人工通告

通告內(nèi)容應(yīng)說(shuō)明,可參考下文:

由于近日爆發(fā)WannaCry勒索病毒,此病毒可在局域網(wǎng)內(nèi)通過(guò)445端口自行傳播,為了避免周一上班后剛開機(jī)就被感染,且把硬盤所有文件都加密,請(qǐng)開機(jī)前先斷網(wǎng),按順序執(zhí)行如下4條防護(hù)操作,windows服務(wù)器運(yùn)維人員請(qǐng)盡早執(zhí)行。

已經(jīng)發(fā)現(xiàn)自己中病毒,文件被加密的電腦、服務(wù)器,禁止接入網(wǎng)絡(luò)!

防護(hù)操作:

1.已感染主機(jī)禁止接入網(wǎng)絡(luò)

2.斷網(wǎng)(拔網(wǎng)線)

3.開機(jī)(若關(guān)機(jī)狀態(tài))

4.關(guān)閉445端口并確認(rèn)(如自行可處理):本機(jī)cmd窗口執(zhí)行命令”netstat -ano | findstr “:445″”,回車后無(wú)任何返回。

5.聯(lián)系企業(yè)IT運(yùn)維或安全人員協(xié)助離線打補(bǔ)丁,聯(lián)系人:xxxx

?

、啟動(dòng)必讀

盡可能保持主機(jī)關(guān)閉以及斷網(wǎng)狀態(tài):部分解決方案建議通過(guò)聯(lián)網(wǎng)下載修復(fù)工具的方式對(duì)漏洞進(jìn)行修補(bǔ),這種行為在當(dāng)前的互聯(lián)網(wǎng)環(huán)境下是非常危險(xiǎn)的,已經(jīng)發(fā)現(xiàn)有部分處于專網(wǎng)內(nèi)的用戶在打開電腦聯(lián)網(wǎng)下載修復(fù)工具時(shí)被蠕蟲感染。這是由于存在漏洞的主機(jī)在聯(lián)網(wǎng)的同時(shí),會(huì)迅速的被蠕蟲掃描到,相當(dāng)于給了蠕蟲可乘之機(jī)。建議如主機(jī)未開機(jī),繼續(xù)保持主機(jī)關(guān)閉,并拔掉網(wǎng)線,關(guān)閉Wifi等可能的網(wǎng)絡(luò)接入。

付費(fèi)風(fēng)險(xiǎn):部分中招主機(jī)可能包含關(guān)鍵信息,企業(yè)處于業(yè)務(wù)考慮可能會(huì)考慮通過(guò)比特幣付款,目前尚未確認(rèn)付款可以恢復(fù)數(shù)據(jù),建議企業(yè)慎重考慮。

四、處置流程

WannaCry勒索蠕蟲病毒處置,如下圖:

1.人工隔離

開機(jī)前先拔出電腦連接的網(wǎng)線,斷開網(wǎng)絡(luò)。

2.網(wǎng)絡(luò)隔離

網(wǎng)絡(luò)中可能存在持續(xù)運(yùn)行的主機(jī),這部分主機(jī)很可能已經(jīng)被感染了蠕蟲病毒,為了病毒進(jìn)一步擴(kuò)散,風(fēng)險(xiǎn)控制第一步:通過(guò)ACL網(wǎng)段訪問(wèn)控制做網(wǎng)絡(luò)層的隔離處理,防止蠕蟲病毒通過(guò)445端口在網(wǎng)段間傳播。詳細(xì)操作參考附錄B ACL網(wǎng)絡(luò)訪問(wèn)控制。

2.1 Juniper 設(shè)備的建議配置

set?? firewall family? inet? filter deny-wannacry???????? term???????? deny445?? from protocol?? tcp

set?? firewall???? family?????? inet filter deny-wannacry???????? term???????? deny445?? from destination-port?????? 445

set?? firewall???? family?????? inet? filter deny-wannacry???????? term???????? deny445?? then discard

set?? firewall???? family?????? inet? filter deny-wannacry???????? term???????? default???? then accept

#在全局應(yīng)用規(guī)則

set?? forwarding-options family?????? inet? filter output???? deny-wannacry

set?? forwarding-options family?????? inet? filter input???????? deny-wannacry

#在三層接口應(yīng)用規(guī)則

set?? interfaces?????? [ 需 要 掛 載 的 三 層 端 口 名 稱 ]???????? unit???????? 0???? family???? inet???????? filter?????? output

deny-wannacry

set?? interfaces?????? [ 需 要 掛 載 的 三 層 端 口 名 稱 ]???????? unit???????? 0???? family???? inet???????? filter?????? input

deny-wannacry

2.2 華三(H3C)設(shè)備的建議配置

新版本:

acl??? number??? 3050

rule? deny tcp?? destination-port?????? 445

rule? permit????? ip

interface? [需要掛載的三層端口名稱]

packet-filter???? 3050???????? inbound

packet-filter???? 3050???????? outbound

舊版本:

acl??? number??? 3050

rule? permit????? tcp?? destination-port?????? 445

traffic?????? classifier? deny-wannacry

if-match?? acl??? 3050

traffic?????? behavior? deny-wannacry

filter deny

qos?? policy??????? deny-wannacry

classifier? deny-wannacry???????? behavior? deny-wannacry

#在全局應(yīng)用

qos?? apply???????? policy??????? deny-wannacry???????? global?????? inbound

qos?? apply???????? policy??????? deny-wannacry???????? global?????? outbound

#在三層接口應(yīng)用規(guī)則

interface? [需要掛載的三層端口名稱]

qos?? apply???????? policy??????? deny-wannacry???????? inbound

qos?? apply???????? policy??????? deny-wannacry???????? outbound

2.3 華為設(shè)備的建議配置

acl??? number??? 3050

rule? deny tcp?? destination-port?????? eq???? 445

rule? permit????? ip

traffic?????? classifier? deny-wannacry???????? type and

if-match?? acl??? 3050

traffic?????? behavior? deny-wannacry

traffic?????? policy??????? deny-wannacry

classifier? deny-wannacry???????? behavior? deny-wannacry???????? precedence????? 5

interface? [需要掛載的三層端口名稱]

traffic-policy???? deny-wannacry???????? inbound

traffic-policy???? deny-wannacry???????? outbound

2.4 Cisco 設(shè)備的建議配置

舊版本:

ip????? access-list??????? extended deny-wannacry

deny tcp?? any?? any?? eq???? 445

permit????? ip????? any?? any

interface? [需要掛載的三層端口名稱]

ip????? access-group?? deny-wannacry???????? in

ip????? access-group?? deny-wannacry???????? out

新版本:

ip????? access-list??????? deny-wannacry

deny tcp?? any?? any?? eq???? 445

permit????? ip????? any?? any

interface? [需要掛載的三層端口名稱]

ip????? access-group?? deny-wannacry???????? in

ip????? access-group?? deny-wannacry???????? out

2.5 銳捷設(shè)備的建議配置

ip????? access-list??????? extended deny-wannacry

deny tcp?? any?? any?? eq???? 445

permit????? ip????? any?? any

interface? [需要掛載的三層端口名稱]

ip????? access-group?? deny-wannacry???????? in

ip access-group??????? deny-wannacry???????? out

五、風(fēng)險(xiǎn)檢測(cè)

做好網(wǎng)段間的445端口訪問(wèn)控制后,使用主動(dòng)檢測(cè)結(jié)合被動(dòng)檢測(cè)的方式,對(duì)網(wǎng)絡(luò)中存在的被感染主機(jī)以及漏洞主機(jī)進(jìn)行風(fēng)險(xiǎn)排查。

1.人工排查

對(duì)于未開機(jī)的主機(jī),風(fēng)險(xiǎn)排查確認(rèn)網(wǎng)絡(luò)中不存在感染主機(jī)后,斷開網(wǎng)絡(luò)后再進(jìn)行開機(jī)檢查;

對(duì)于持續(xù)開機(jī)運(yùn)行的主機(jī),人工查看是否感染了勒索蠕蟲病毒。

– 若感染病毒,立即斷網(wǎng)隔離,等待下一步處置;

– 若未感染病毒,斷網(wǎng)查看是否安裝了相關(guān)的安全補(bǔ)丁,排查方法如下:

windows Server 2003檢測(cè)方法

在“添加或者刪除程序”功能面板中,開啟“顯示更新”,查找是否存在KB4012598補(bǔ)丁。

下圖為已安裝補(bǔ)丁顯示。

Windows 7?補(bǔ)丁檢測(cè)方法:

打開“控制面板”——> “程序和功能”——> “查看已安裝的更新”,查找Windows 7操作系統(tǒng)的MS17-010漏洞對(duì)應(yīng)的更新補(bǔ)?。↘B4012212)。

由于不同系統(tǒng)版本中補(bǔ)丁編號(hào)不同,對(duì)照如下表所示的相應(yīng)補(bǔ)丁進(jìn)行查找:

系統(tǒng)版本 補(bǔ)丁號(hào)
Windows XP SP3 KB4012598
Windows XP x64 SP2 KB4012598
Windows 2003 SP2 KB4012598
Windows 2003 x64 SP2 KB4012598
Windows Vista Windows Server 2008 KB4012598
Windows 7/Windows Server 2008 R2 KB4012212
KB4012215
Windows 8.1 KB4012213
KB4012216
Windows Server2012 KB4012214
KB4012217
Windows Server2012 R2 KB4012213
KB4012216
Windows 10 KB4012606
Windows 10 1511 KB4013198
Windows 10 1607 KB4013429

如果找不到該補(bǔ)丁安裝記錄,需要及時(shí)下載對(duì)應(yīng)版本的升級(jí)補(bǔ)丁進(jìn)行安裝,請(qǐng)參考附錄A MS17-010補(bǔ)丁對(duì)應(yīng)和下載列表。

網(wǎng)絡(luò)層抓包分析

若網(wǎng)絡(luò)中存在被感染主機(jī),則WannaCry病毒會(huì)持續(xù)不斷的發(fā)起探測(cè)請(qǐng)求,因此,接入主機(jī)可通過(guò)抓取網(wǎng)絡(luò)層流量,查看是否存在感染主機(jī)。具體操作過(guò)程如下:
1.接入設(shè)備(設(shè)備系統(tǒng)已升級(jí)至最新補(bǔ)丁,確定不會(huì)受蠕蟲病毒感染),開放445端口;
2.打開抓包工具wireshark,監(jiān)聽本地網(wǎng)卡,抓取網(wǎng)絡(luò)層流量。

3.通過(guò)規(guī)則tcp.port==445過(guò)濾網(wǎng)絡(luò)中發(fā)起的445端口流量,若能看到存在大量的445請(qǐng)求,并出現(xiàn)IPC$共享鏈接請(qǐng)求,可初步判斷網(wǎng)絡(luò)中存在蠕蟲病毒。

4.通過(guò)上圖可以看到,192.168.1.2主機(jī)正在向外發(fā)起大量TCP請(qǐng)求,并且在連接192.168.56.20主機(jī)的IPC共享,可初步判斷192.168.1.2主機(jī)已被感染且正在探測(cè)56.20主機(jī)。

六、風(fēng)險(xiǎn)定位

通過(guò)主動(dòng)檢測(cè)和被動(dòng)檢測(cè)的方式,排查網(wǎng)段中是否存在被感染主機(jī),若排查確認(rèn)存在,則通過(guò)IP/MAC定位主機(jī),然后人工確認(rèn)是否誤報(bào)并判斷是否感染病毒,進(jìn)行下一步處理。
病毒感染和漏洞風(fēng)險(xiǎn)檢測(cè)根據(jù)交叉得出風(fēng)險(xiǎn)評(píng)估結(jié)論:

無(wú)主機(jī)感染+無(wú)漏洞影響=安全;

無(wú)主機(jī)感染+有漏洞影響=有風(fēng)險(xiǎn);

有主機(jī)感染+有漏洞影響/無(wú)漏洞影響=危險(xiǎn);

若主機(jī)已被感染病毒,屏幕會(huì)顯示如下的告知付贖金的界面。

若通過(guò)分析和掃描,確認(rèn)存在感染主機(jī)后,可在命令行下通過(guò)IP獲取主機(jī)MAC地址,執(zhí)行如下命令,查看IP地址對(duì)應(yīng)的Mac地址。

arp -a | findstr “192.168.88.133”? 或者? arp -a |find “192.168.88.133”

然后依據(jù)Mac查找到具體的主機(jī)。

七、風(fēng)險(xiǎn)處置

1.已感染病毒病毒主機(jī)處置

1.1感染主機(jī)處置

針對(duì)已感染W(wǎng)annaCry病毒的主機(jī),首先進(jìn)行斷網(wǎng)隔離,判斷加密文件的重要性,決定是否格式化磁盤重裝系統(tǒng),還是保持?jǐn)嗑W(wǎng)狀態(tài)等待進(jìn)一步解密進(jìn)展。

如果內(nèi)網(wǎng)存在主機(jī)無(wú)法訪問(wèn)外部網(wǎng)絡(luò)的情況,需要迅速在內(nèi)網(wǎng)中添加DNS解析,將www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com解析到某臺(tái)內(nèi)網(wǎng)中可以訪問(wèn)的主機(jī)上,確保內(nèi)網(wǎng)主機(jī)可以訪問(wèn)該域名,阻斷蠕蟲的進(jìn)一步傳播。

2.未感染病毒主機(jī)處置

剔除掉網(wǎng)段中存在的被感染病毒的主機(jī)后,對(duì)網(wǎng)段中的其他未感染的和未開機(jī)的終端進(jìn)行安全排查并進(jìn)行加固。

2.1 防火墻屏蔽

本機(jī)防火墻策略屏蔽445端口流量防護(hù)

在控制面板中打開Windows防火墻:

進(jìn)入Windows防火墻配置界面,點(diǎn)擊“高級(jí)設(shè)置”。

點(diǎn)擊入站規(guī)則,再點(diǎn)擊新建規(guī)則創(chuàng)建防火墻入站規(guī)則:

在新建入站規(guī)則向?qū)е?,針?duì)協(xié)議和端口步驟,選擇對(duì)端口過(guò)濾。

選擇TCP協(xié)議和特定本地端口:445

5.在操作步驟中,選擇阻止連接。

6、在應(yīng)用該規(guī)則處,勾選域、專用以及公用選項(xiàng)。

7、填入規(guī)則名稱,完成創(chuàng)建。

規(guī)則創(chuàng)建完成后,可看到入棧規(guī)則中存在445阻斷規(guī)則。

2.2 禁用服務(wù)

禁用Server服務(wù)加固處理

使用win+r組合按鍵,調(diào)出運(yùn)行框,輸入“services.msc”調(diào)出本地服務(wù)瀏覽窗口。

打開服務(wù)后,查找server服務(wù):

將啟動(dòng)類型修改為禁用,此操作會(huì)防止重啟以后server服務(wù)重新啟動(dòng)。點(diǎn)擊停止按紐,將服務(wù)狀態(tài)修改為‘已停止’狀態(tài)。如下圖所示

2.3 IP安全策略

通過(guò)組策略 IP 安全策略限制 Windows 網(wǎng)絡(luò)共享協(xié)議相關(guān)端口

開始菜單->運(yùn)行,輸入 gpedit.msc 回車。打開組策略編輯器

在組策略編輯器中,計(jì)算機(jī)配置->windows 設(shè)置->安全設(shè)置->ip 安全策略 下,在編輯器右邊空白處鼠標(biāo)右鍵單擊,選擇“創(chuàng)建 IP 安全策略”

下一步->名稱填寫“封端口”,下一步->下一步->勾選編輯屬性,并點(diǎn)完成

去掉“使用添加向?qū)А钡墓催x后,點(diǎn)擊“添加”

在新彈出的窗口,選擇“IP 篩選列表”選項(xiàng)卡,點(diǎn)擊“添加”

在新彈出的窗口中填寫名稱,去掉“使用添加向?qū)А鼻懊娴墓?,單擊“添加?/p>

在新彈出的窗口中,“協(xié)議”選項(xiàng)卡下,選擇協(xié)議和設(shè)置到達(dá)端口信息,并點(diǎn)確定。

重復(fù)第 7 個(gè)步驟,添加 TCP 端口 135、139、445。添加 UDP 端口 137、138。

添加全部完成后,確定。

選中剛添加完成的“端口過(guò)濾”規(guī)則,然后選擇“篩選器操作”選項(xiàng)卡。

去掉“使用添加向?qū)А惫催x,單擊“添加”按鈕

選擇“阻止”

選擇“常規(guī)”選項(xiàng)卡,給這個(gè)篩選器起名“阻止”,然后“確定”。

點(diǎn)擊

確認(rèn)“IP 篩選列表”選項(xiàng)卡下的“端口過(guò)濾”被選中。確認(rèn)“篩選器操作” 選項(xiàng)卡下的“阻止”被選中。然后點(diǎn)擊“關(guān)閉”。

確認(rèn)安全規(guī)則配置正確。點(diǎn)擊確定。

在“組策略編輯器”上,右鍵“分配”,將規(guī)則啟用。

2.4 補(bǔ)丁修復(fù)

對(duì)于提供文件共享以及與認(rèn)證服務(wù)相關(guān)的服務(wù)器,由于業(yè)務(wù)需求不能關(guān)閉端口和禁用服務(wù),因此,建議使用升級(jí)補(bǔ)丁的方式進(jìn)行加固處理。

根據(jù)附錄A MS17-010補(bǔ)丁對(duì)應(yīng)和下載列表查找機(jī)器對(duì)應(yīng)的更新補(bǔ)丁包,使用一臺(tái)合理加固后的主機(jī)下載漏洞修復(fù)補(bǔ)丁,拷貝至目標(biāo)主機(jī)后進(jìn)行安裝升級(jí)。

 

 

 

上一篇
下一篇

聯(lián)系我們:cert@chaosec.com