2017年5月17日,阿里云安全團隊監(jiān)測發(fā)現(xiàn)一種名為“UIWIX”的勒索病毒新變種入侵案例,該勒索病毒與目前正在流行的“WannaCry”(又名“魔窟”)勒索病毒采用了類似的攻擊方式,該變種已經(jīng)不受開關限制,同樣也使用微軟公司W(wǎng)indows操作系統(tǒng)的SMB服務漏洞(MS17-010 )進行感染破壞。該勒索病毒會將受害用戶文件加密后重新命名,新文件名將帶有 “.UIWIX”后綴名。
為了避免大范圍的用戶受到影響,我們提醒廣大所有windows用戶及時關閉端口、安裝補丁,并提高警惕保持關注。
詳情請您參考:
2017年5月17日,阿里云監(jiān)測發(fā)現(xiàn)一種名為“UIWIX”的勒索病毒新變種入侵案例,該勒索病毒與目前正在流行的“WannaCry”(又名“魔窟”)勒索病毒采用了類似的攻擊方式,該變種已經(jīng)不受開關限制,同樣也使用微軟公司W(wǎng)indows操作系統(tǒng)的SMB服務漏洞(MS17-010 )進行感染破壞。該勒索病毒會將受害用戶文件加密后重新命名,新文件名將帶有 “.UIWIX”后綴名。建議所有windows用戶及時關閉端口、安裝補丁,并提高警惕保持關注。
經(jīng)過分析,Uiwix的工作原理與其他勒索惡意類似。加密開始后,它將.uiwix擴展名添加到所有被感染文件。另外,它會投放一個名為“_DECODE_FILES.txt”的文本文件,該文件含有要求支付贖金以解密內(nèi)容的信息。
防御方案:
- 阿里云用戶盡快使用快照或其他方式備份數(shù)據(jù),建議采用異地完整備份所有文件;
- 為受影響的操作系統(tǒng)安裝補丁,下載鏈接 ;
- WindowsServer 2003微軟官方已經(jīng)緊急發(fā)布針對此次事件的特殊補?。?a id="url_1" onclick="return checkUrl(this)" style="background: 0px 0px; margin: 0px; padding: 0px; border: 0px currentColor; transition:color 0.2s; border-image: none; color: rgb(0, 112, 175); line-height: inherit; font-family: inherit; font-size: 14px; font-style: inherit; font-variant: inherit; font-weight: inherit; text-decoration: none; vertical-align: baseline; cursor: pointer; font-stretch: inherit;" target="_blank">https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/,因此建議您立即安裝相關補?。ㄓ蛴脩艚ㄗh通過域控緊急推送微軟官方的補?。?,修復漏洞。
- 關閉SMB服務;