目前,全球的很多客户和他们使用的关键系统遭受不幸攻击成为恶意软件“WannaCrypt”的受害者。看到企业和个人因这次网络攻击而受影响,我们如芒在背。从美国时间 2017 年 5 月 11 日开始,微软争分夺秒研究和分析此次攻击,并采取一切可能的措施来保护我们的客户。这个博客旨在具体指导企业和个人用户应该采取哪些措施和行动来进行安全防护。此外,为了更好的保护所有的 Windows 用户,我们已经采取了非常的方式,特别为使用更早期软件用户,包括 Windows XP、Windows 8 和 Windows Server 2003 提供了紧急安全补丁更新。而 Windows 10 用户不是此次恶意软件攻击的目标。
具体内容如下:
我们也知道有些客户还在运行非主流支持的早期 Windows 版本,这意味着这些客户不会收到 3 月份发布的安全补丁更新。但是为了更好的保护客户及其业务,微软决定为原来仅为有限客户支持的、已经终止主流服务的 Windows XP、Windows 8 和 Windows Server 2003 也紧急提供了安全补丁更新。(具体操作请参阅下方链接)
凡是客户在运行如下系统,包括 Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、Windows 10,、Windows Server 2012 R2、Windows Server 2016 都已在 3 月份收到 MS17-010 安全更新。如果客户开启了自动更新或安装了补丁更新,便会受到保护。对于其他客户,我们鼓励他们尽快安装更新。
这一决定是基于对当前态势的严肃评估,我们牢记并秉持保护客户生态系统整体性的原则。
一些观察到的攻击行为采用了包括恶意附件在内的常见钓鱼策略。用户在打开不可信和未知来源文件时,应当保持警惕。对于 Office 365 用户,我们将持续保持监控和更新,以防范包括 Ransom:Win32/WannaCrypt 在内的威胁。您可以通过 Windows 安全博客访问“微软恶意软件防护中心“,获取有关恶意软件的更多信息。对于不熟悉“微软恶意软件防护中心“的人而言,此中心旨在进行技术性讨论,为 IT 安全专家提供信息以进一步保护系统。
随着事态的发展,我们将持续为客户提供更多的帮助,并会在适当的情况下更新此博客。
Phillip Misner 安全响应中心首席安全团队经理
更多资源:
下载英文版安全更新:Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64
下载本地语言版 Windows XP、Windows 8 或 Windows Server 安全更新:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
勒索软件的相关信息:https://www.microsoft.com/en-us/security/portal/mmpc/shared/ransomware.aspx
MS17-010 安全更新:https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
您可以通过 Windows 操作系统控制面板,查看并启用 Windows 更新服务。
Windows Defender 是实时保护软件,用于检测和减少间谍软件以及其他可能不需要的软件。该软件有助于保护运行以下操作系统的计算机:Windows 10、Windows 8、Windows Vista、带有 Service Pack 2 (SP2) 的 Microsoft Windows XP 或带有 Service Pack 1 (SP1) 的 Windows Server 2003。Windows Defender 可由计算机用户或本地管理员进行配置和使用,或者还可由系统管理员进行配置和维护。安装 Windows Vista 以上版本 Windows 操作系统时,将自动安装 Windows Defender。对于运行带有 SP2 的 Windows XP 或带有 SP1 的 Windows Server 2003 的计算机,必须手动安装 Windows Defender。Windows Defender 作为本地服务运行。