• slider image 272
  • slider image 285
  • slider image 283
  • slider image 287
  • slider image 289
:::
注意 歐陽志昌 - 教務 | 2017-06-29 | 點閱數: 1038
主辦單位: 本府教育處
承辦單位: 教育網路中心
說      明:
一、Petrwrap為2016年勒索軟體Petya變種,攻擊者主要利用社交工程郵件誘使使用者開啟附件檔案,藉由攻擊Office RTF漏洞(CVE-2017-0199)執行惡意程式碼,以取得系統控制權,並配合微軟MS17-010漏洞、Windows遠端管理指令WMIC(Windows Management Instrumentation Command-line)等方式進行內部擴散,受感染主機之作業系統開機磁區(MBR)與檔案配置表(MFT)將被加密,導致無法進入作業系統,只會在電腦螢幕上看到要求贖金的訊息,勒索訊息則指出需要繳交相等於300美元的比特幣才能解鎖

二、影響平台:

Windows XP
Windows Vista
Windows 7
Windows 8.1
Windows RT 8.1
Windows 10
Windows Server 2003
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016

三、勒索加密病毒,個人電腦使用建議措施與因應對策:

1.未知網頁連結別亂點,不明郵件請勿開啟建議關閉電子郵件預覽窗格功能,網路下載免費或不明軟體須慎重。

2.大多數的勒索軟體都是透過電子郵件傳送的,因此您必須注意社交工程的電子郵件,刪除收到的可疑電子郵件,特別是內含連結或附件的郵件

3.確實持續更新電腦的作業系統、Office應用程式及防毒軟體等至最新版本。Petrwrap勒索軟體所利用之作業系統弱點與Office應用程式弱點,已分別於3月與4月釋出修復程式,請至微軟官方網頁進行更新:
(1)MS17-010:https://technet.microsoft.com/zh-tw/library/security/ms17-010.aspx 。另外已超過維護週期之作業系統,例如XP/Server 2003等,請參考連結(https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598)下載後進行更新。
(2)CVE-2017-0199:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199
4.教育處提供的卡巴斯基防毒軟體,請勿任意移除或關閉防毒軟體。。
5.作業系統登入密碼應符合複雜性原則,並定期變更密碼。
6.定期備份電腦上的檔案,建立三份副本,(隨身硬碟、雲端硬碟、NAS)重要文件檔案,備份是遭到惡意程式感染的最後一道防線,使用兩種不同媒體,一份副本要存放在不同的地方,此外至少有一個系統備份是處於實體隔離的網路環境
7.針對微軟Office(word、Excel、Powerpoint)檔案在開啟檔案時,要求啟動巨集以觀看其內容的,必須提高警覺,必要時請與寄件者確認其檔案是否含有巨集。 
8.一旦受到感染,馬上將受感染電腦從網路上及外置儲存裝置隔離。在清除惡意軟體前不要開啟任何檔案,通報教網中心協助。
9.千萬別付出贖金。
附件檔案:
承辦人:陳毓倫   TEL:8462860#509 手機0932650779   傳真:03-8577524    最後修改時間:106年06月29日 09:21  首次公告時間:106年06月29日 08:57  修改紀錄
:::

會員登錄

萌典查詢

Dr.eye 英漢字典

查單字

成語隨時背

高山仰止
高山,巍峨的高山,比喻道德高尚。句謂巍峨的高山可以仰望,形容崇高的德行,令人景仰。亦作「高山仰之」。

隨機小語

偉大人物最明顯的標誌,就是他堅強的意志。

愛迪生