网络与教育技术中心
 
 学校主页  首页  中心概况  智慧校园  用户指南  网络服务  信息资源  网络课堂  网站地图 
 
     
 
 
最新消息 · 关于 Microsoft Windows SMBv3.0 服务存在 远程代码执行漏洞(CVE-2020-0796 ) 的预警通报    2020/03/23      · 主动作为 同舟共济——网络与教育技术中心为疫情防控期间学校网络教学提供坚实保障    2020/02/17      · 黑客利用新冠肺炎疫情开展网络攻击预警    2020/02/04      · 黑客利用新冠肺炎疫情开展网络攻击预警    2020/02/04      · 关于对IE浏览器远程代码执行高危漏洞开展安全加固的预警通报    2020/01/29
站内搜索:
 
     
 
  图片新闻  
 
 
  中心概括    
 

网络报障电话:3731

多媒体报障电话:3561

琶洲校区分部:5673

 
 
当前位置: 首页>>中心公告>>正文
 
 

国家互联网应急中心开通WannaCry勒索病毒感染数据免费查询服务

2019-05-09

2017年5月12,WannaCry勒索病毒利用Windows SMB(永恒之蓝)漏洞在全球快速传播、大范围感染,国家互联网应急中心(以下简称“CNCERT”)启动网络安全应急响应,对WannaCry勒索软件及相关网络攻击活动进行监测并向我国广大用户提出防范建议,具体详见CNCERT在2017年5月13日发布的《关于防范Windows操作系统勒索软件WannaCry的情况通报》。

为实时掌握WannaCry勒索病毒及其变种在我国的传播感染情况,CNCERT持续开展针对该病毒的监测工作。根据分析,WannaCry勒索病毒成功感染计算机并运行后,首先会主动连接一个开关域名。如果与开关域名通信成功,该病毒将不运行勒索行为,但病毒文件仍驻留在被感染计算机中;如果通信失败,该病毒将运行勒索行为加密计算机中文件,并继续向局域网或互联网上的其他计算机传播和感染。据此,截至2019年4月9日,CNCERT监测发现我国境内疑似感染WannaCry勒索病毒的计算机数量超过30万台,仍有大量的计算机未安装“永恒之蓝”漏洞补丁和杀毒软件,我国计算机感染WannaCry勒索病毒疫情依然比较严峻。

为了有效控制WannaCry勒索病毒的传播感染,CNCERT开通了该病毒感染数据免费查询服务。查询说明如下:

1、WannaCry勒索病毒是利用Windows的“永恒之蓝”病毒进行传播,该病毒暂只能感染Windows操作系统,请您在Windows操作系统上的浏览器中输入查询地址打开查询页面进行查询,查询地址为:http://wanna-check.cert.org.cn

2、若提示IP地址承载的计算机受到感染,建议使用WannaCry勒索病毒专杀工具进行查杀,并及时修复相关漏洞。

“永恒之蓝”漏洞补丁官方地址:

https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2017/ms17-010

3、如果您使用宽带拨号上网或手机上网,由于IP地址经常变化,会导致查询结果不准确,仅供参考。

(转自:2019-04-29 国家互联网应急中心

上一条:关于Microsoft远程桌面服务存在远程代码执行漏洞的安全公告 下一条:关于WinRAR存在系列远程代码执行漏洞的安全公告

关闭

 
 
 
 
 

广州航海学院 网络与教育技术中心 地址:广州黄埔红山三路101号     邮编:510725
ICP备案号: 粤ICP备05008856号