您当前位置:
天懋信息助力客户快速定位WannaCry“毒源”
天懋信息安全专家团队获悉“WannaCry”事件后,第一时间对客户进行风险提示,组建专家小组分析病毒传播机制并发布基于天懋TINDAE产品线的“WannaCry”传播源定位方案,帮助客户快速定位和处置“WannaCry”病毒传播源。

全球爆发的电脑勒索病毒“WannaCry”已波及99个国家,该病毒利用微软的MS17-010漏洞,基于445端口进行快速传播,未更新微软3月安全补丁及未开启防火墙的设备,对此病毒几乎没有抵御能力。

 



电脑一旦被感染,病毒会对磁盘内的文件进行加密并提示支付赎金进行解密。由于病毒使用高强度算法进行加密,目前业内暂无解密和恢复文件的办法。

 

天懋信息安全专家团队获悉“WannaCry”事件后,第一时间对客户进行风险提示,组建专家小组分析病毒传播机制并发布基于天懋TINDAE产品线的“WannaCry”传播源定位方案,帮助客户快速定位和处置“WannaCry”病毒传播源。

 

WannaCry传播源定位方案简述

 

正在使用天懋TINDAE产品线如下产品的用户:

 


  • 天懋安全威胁感知系统(TINDAE-STPS
  • 天懋网络违规行为监测分析系统(TINDAE-NBMS
  • 天懋异常链接监测系统(TINDAE-ACM


 

进入“异常扫描”模块,提取全网对445等关键端口进行异常扫描的问题设备,对WannaCry的传播源进行定位,并通过“威胁视图”模块查阅该传播源对全网设备的扫描拓扑。

 

WannaCry防范建议


  • 使用微软提供更新支持的正版操作系统并及时更新微软最新安全补丁;
  • 使用正版应用软件;
  • 启用防火墙,并关闭445等端口,谨慎配置网络共享;
  • 尽快备份数据并定期进行备份;
  • 不要访问不良网站,不要打开可疑的链接和邮件,不要在非官方认可渠道下载软件。