我是廣告 請繼續往下閱讀
由於 Petya 會針對逾 60 種不同類型的檔案格式進行加密,如企業常用的 C++、 Python、VBScript 等程式碼,以及企業常用的郵件格式如 EML、MSG 等,張晉瑞表示,其攻擊目標更針對企業環境,這也是企業需要更為小心防範的原因。
張晉瑞也建議,企業應考慮優先進行以下 6 個防範步驟:
1.除了微軟於 3 月公告的 MS17-010 重大安全性更新外,企業應確保於 4、5 月經微軟公告的所有重大的安全性更新皆已部署執行完畢。
2.停用所有 SMB 外部存取權限、port 137, 139及445 的內部網路存取以及所有 SMBv1 的檔案分享服務。
3.禁止未經微軟數位簽章的 Microsoft Office 檔案巨集的執行權限。
4.禁止未執行 MS17-010 重大安全性更新的電腦主機連結企業核心網路,並禁止訪客網路存取企業核心網路的所有權限。
5.強制所有電腦主機更新至最新的病毒資料庫。
6.隔離所有遭感染的設備,避免病毒傳播。