Petya勒索病毒再起 企業七招防範

文/記者蕭軒、陳懿勝

今年5月勒索病毒WannaCry肆虐,(27)日前又有一支名為Petya的勒索病毒大規模攻擊Windows作業系統。Petya攻擊後硬碟將被加密鎖死,電腦就無法使用,威脅性遠大於WannaCry。資誠建議企業考慮7項防範步驟,以防付了贖金還拿不回資料,賠了夫人又折兵。

勒索病毒Petya於27日大規模攻擊Windows作業系統,目前烏克蘭、俄羅斯、印度及歐洲等多個國家的政府機構、金融機構、運輸業及基礎設施如電廠等相繼受害。 

Petya對超過60種不同類型的檔案格式進行加密,如企業常用的C、C++、Python、VBScript等程式碼,VMDK、VMX、VBOX等虛擬主機檔案格式,此外,企業常用的郵件格式如EML、MSG、PST等也是受攻擊目標之一。

資誠指出,電腦主機一旦遭Petya入侵,整個硬碟就會被加密鎖死,就無法再使用了,且Petya的攻擊目標更針對企業環境。據了解,勒索訊息提及的電子郵件地址已被停用,使用者即使付了贖金,可能也聯絡不上駭客而拿不回解密金鑰。

資誠建議企業優先進行7項防範步驟: 

1、除微軟3月份公告的MS17-010重大安全性更新,企業應部署執行完畢4~5月微軟公告的所有重大的安全性更新。

2、停用所有SMB外部存取權限(停用port 137, 139及445的內部網路存取)。 

3、停用所有SMBv1的檔案分享服務。

4、禁止未經微軟數位簽章的Microsoft Office檔案巨集的執行權限。

5、禁止未執行MS17-010重大安全性更新的電腦主機連結企業核心網路,並禁止訪客網路(guest network)存取企業核心網路的所有權限。

6、強制所有電腦主機更新至最新的病毒資料庫。

7、隔離所有遭感染的設備,避免病毒傳播。 

此外,資誠也強調,如同WannaCry,Petya的主要入侵管道依然是惡意郵件或惡意連結,企業應提昇員工的安全意識,避免開啟惡意郵件附件或下載不明檔案,方能有效避免病毒入侵。 

延伸閱讀
取消