1月13日,名為“incaseformat”的蠕蟲病毒在國內大規模爆發,接到預警后,阿拉善電業局第一時間組織學習了亞信、奇安信發布的病毒預警通報,并在協同辦公局域網發布緊急公告,積極開展安全防護工作。
“incaseformat”蠕蟲病毒通過U盤傳播,潛伏發作,系統或電腦一旦被病毒攻擊,除C盤以外的磁盤文件會被隱藏,當用戶重啟電腦后,被隱藏的文件將會被徹底刪除,較難恢復,造成大量數據、信息的丟失。該局信息專業人員從國內安全論壇獲取到病毒樣本后進行了源代碼審計,分析出病毒特點及發作規律,針對病毒行為定制應對方案,做好充分準備。
“incaseformat”蠕蟲病毒通過U盤傳播,潛伏發作,系統或電腦一旦被病毒攻擊,除C盤以外的磁盤文件會被隱藏,當用戶重啟電腦后,被隱藏的文件將會被徹底刪除,較難恢復,造成大量數據、信息的丟失。該局信息專業人員從國內安全論壇獲取到病毒樣本后進行了源代碼審計,分析出病毒特點及發作規律,針對病毒行為定制應對方案,做好充分準備。
截至1月15日9時,該局共發現全局一臺外網電腦被感染。當發現該計算機感染病毒后,立即啟動應急預案,組織專業人員開展斷網殺毒工作,有效阻止了病毒大規模爆發,被感染電腦已于1月14日12時完成病毒查殺和數據恢復工作。
據悉,自發現相關安全事件的通報后,該局立刻向全局發出緊急通知,指導開展應急處置工作,落實防護措施。通過協同辦公局域網公告及微信群向全體員工發布病毒預警、安全防護流程以及病毒專殺工具,并開展統計內、外網計算機感染病毒情況。同時,通過管控系統關閉了病毒擴散端口,進一步筑牢安全屏障。
該局將繼續跟進病毒事態,隨時做好應對防范措施,保障全局內、外網終端用戶的信息安全。
評論