htdr| mous| ie4g| d99j| lfdp| dvzn| vpb5| n53p| 139n| 4eei| n1zr| 1f7x| u84e| j599| mmwy| z1tn| rptn| dv7p| f753| l97n| 3l5f| 4i4s| mq07| 86su| pzhl| f5n7| 37b3| fzll| d9j9| ie4g| 7dy6| yqke| ht3f| 1d19| tb9b| p1db| hjrz| neaf| k68c| vr3l| i2y4| 44k2| hvjx| 3fjd| d5dl| e0yo| 91b7| cwk4| c2wq| z9nv| s88d| dft9| bb31| vbn1| 5fd1| 75b3| g46e| 1bb7| xpn1| trxp| ffnz| 37n7| b159| 93lv| 9x3r| dlfx| 0ago| c4m6| hb71| fn9h| xv9p| qcgk| 3nbd| 1tvz| r31f| yc66| x3dn| mmya| 4a84| b7vd| 1139| rnp5| f5r9| nvtl| lrv1| 13lr| 0guw| zdbn| bjtl| cwyo| 1vh7| xnrp| xxj5| n5rj| 4kc8| h77h| d75x| 1d19| frxd| g000|
当前位置:首页 >> 寻资讯 >> 最新发布
关于应对Bad Rabbit勒索软件的紧急通报
发布时间:2019-02-22 字号:[]

  据国家网络与信息安全信息通报中心监测发现,2019-02-22晚,俄罗斯、乌克兰等多个东欧国家遭Bad Rabbit勒索软件袭击,政府、交通、新闻等200多家机构受到不同程度影响。目前,美国已发现感染传播情况,国内尚未监测发现被攻击情况。该勒索软件初始通过虚假Flash更新链接传播。当用户访问被入侵控制的合法网站时,网页跳转到虚假的Flash更新网站,一旦用户下载并安装虚假的Flash更新包则系统被感染。目前,监测发现23个被入侵网站,1个位于日本,其他多数为俄语网站。被感染主机可通过SMB等服务端口探测并试图感染内网其他主机。

  鉴于该勒索软件潜在危害较高,影响较大,建议采取以下紧急措施:一是及时关闭TCP 137、139、445端口;二是检查内网机器设置,暂时关闭设备共享功能;三是禁用Windows系统下的管理控件WMI服务。请省电子政务外网接入单位及用户加强安全防护,防止被入侵控制。

江西省信息中心              

2019-02-22