全球暴发xp 勒索病毒 补丁手机要不要加补丁

勒索病毒全球爆发 让人“想哭”
来源:综合
作者:北京晨报
原标题:勒索病毒全球爆发 让人“想哭”
  5月12日,全球99个国家和地区发生超过7.5万起电脑病毒攻击事件,罪魁祸首是一个名为“想哭”(WannaCry)的勒索软件。俄罗斯、英国、中国、乌克兰等国“中招”,其中英国医疗系统陷入瘫痪,大量病人无法就医。中国的校园网也未能幸免,部分高校电脑被感染,有学生毕业论文被病毒加密,只有支付赎金才能恢复。安全专家提醒用户尽快安装补丁。
  学生:对方勒索300美元
  本周五晚间,山东大学官方微博挂出了“关于防范ONION勒索软件病毒攻击的紧急通知”。通知中称,近期国内多所院校(包括我校部分单位)出现勒索软件感染情况,被攻击者除了支付高额赎金外,往往没有其他办法解密文件,对学习资料和个人数据造成严重损失。
  “我现在都不敢开电脑,室友的论文全没了。”网友“与风清沐”评论说。还有同学反映说,对方索要300刀(美元)赎金,还有人说600刀。
  北京晨报记者看到,截至昨日晚间6时,南开大学、东北财经大学、南昌大学、广西师范大学等高校纷纷发出预警。
  提醒:尽快升级安装补丁
  360首席安全工程师郑文彬介绍说,由于国内曾多次出现利用445端口传播的蠕虫病毒,部分运营商对个人用户封掉了445端口。但是教育网并无此限制,存在大量暴露着445端口的机器,因此成为不法分子使用NSA黑客武器攻击的重灾区。正值高校毕业季,勒索病毒已造成一些应届毕业生的论文被加密篡改,直接影响到毕业答辩。
  360安全中心分析指出,本次病毒攻击影响范围以PC端为主。而安卓手机、iOS设备、MacOS设备则没受波及。
  昨日下午,国家网络与信息安全信息通报中心提醒广大计算机用户尽快升级安装补丁。360安全中心监测数据显示,国内首先出现的是ONION病毒,WannaCry勒索病毒则是5月12日下午新出现的全球性攻击,并在中国的校园网迅速扩散,夜间高峰期每小时攻击约4000次。建议电脑用户尽快使用360“NSA武器库免疫工具”预防病毒。另外火绒安全也表示已经紧急升级,用户无需惊慌,尽快安装安全软件就能防御、查杀该病毒。
  北京晨报记者 焦立坤
(责任编辑:郭彪 UN832)
&&&&&&</div
中国人哪来这么多钱?[]
客服热线:86-10-
客服邮箱:“想哭”勒索病毒全球爆发主攻PC端 提醒:尽快升级安装补丁 | 北晚新视觉
“想哭”勒索病毒全球爆发主攻PC端 提醒:尽快升级安装补丁
5月12日,全球99个国家和地区发生超过7.5万起电脑病毒攻击事件,罪魁祸首是一个名为“想哭”(WannaCry)的勒索软件。俄罗斯、英国、中国、乌克兰等国“中招”,其中英国医疗系统陷入瘫痪,大量病人无法就医。中国的校园网也未能幸免,部分高校电脑被感染,有学生毕业论文被病毒加密,只有支付赎金才能恢复。安全专家提醒用户尽快安装补丁。
本次病毒攻击影响范围以PC端为主。而安卓手机、iOS设备、MacOS设备则没受波及。
学生:对方勒索300美元
本周五晚间,山东大学官方微博挂出了“关于防范ONION勒索软件病毒攻击的紧急通知”。通知中称,近期国内多所院校(包括我校部分单位)出现勒索软件感染情况,被攻击者除了支付高额赎金外,往往没有其他办法解密文件,对学习资料和个人数据造成严重损失。
“我现在都不敢开电脑,室友的论文全没了。”网友“与风清沐”评论说。还有同学反映说,对方索要300刀(美元)赎金,还有人说600刀。
北京晨报记者看到,截至昨日晚间6时,南开大学、东北财经大学、南昌大学、广西师范大学等高校纷纷发出预警。
  提醒:尽快升级安装补丁
360首席安全工程师郑文彬介绍说,由于国内曾多次出现利用445端口传播的蠕虫病毒,部分运营商对个人用户封掉了445端口。但是教育网并无此限制,存在大量暴露着445端口的机器,因此成为不法分子使用NSA黑客武器攻击的重灾区。正值高校毕业季,勒索病毒已造成一些应届毕业生的论文被加密篡改,直接影响到毕业答辩。
360安全中心分析指出,本次病毒攻击影响范围以PC端为主。而安卓手机、iOS设备、MacOS设备则没受波及。
昨日下午,国家网络与信息安全信息通报中心提醒广大计算机用户尽快升级安装补丁。360安全中心监测数据显示,国内首先出现的是ONION病毒,WannaCry勒索病毒则是5月12日下午新出现的全球性攻击,并在中国的校园网迅速扩散,夜间高峰期每小时攻击约4000次。建议电脑用户尽快使用360“NSA武器库免疫工具”预防病毒。另外火绒安全也表示已经紧急升级,用户无需惊慌,尽快安装安全软件就能防御、查杀该病毒。(北京晨报记者 焦立坤)
病毒武器源自美国
“想哭”(WannaCry)病毒属于一种勒索软件。电脑用户会收到一封电子邮件,往往是打着工作邀约、发货清单、安全警告等“幌子”,但一旦打开相关链接,就会导致电脑中招。电脑提示用户在规定期限内支付300美元赎金,便可恢复电脑资料;每耽搁数小时,赎金额度就会上涨一些,最高涨至600美元。
目前,尚未有黑客组织认领这次袭击。但业界人士的共识是,这款“想哭”病毒来源于美国国安局的病毒武器库。上个月,美国国安局遭遇泄密事件,其研发的病毒武器库被曝光于网上。不少网络安全专家指责,美国斥巨资研发黑客攻击工具、而非自卫机制,结果造成全球网络环境“更不安全”。
路透社援引美国联邦政府公布的数据以及情报部门官员的话报道,美国网络项目开支中,90%用于研发黑客攻击武器,例如侵入“敌人”的电脑网络、监听民众、设法让基础设施瘫痪或受阻等。
得知最新攻击事件后,“棱镜”监听项目曝光者、美国前防务承包商雇员爱德华·斯诺登12日发推文说,“尽管多次被警告,(美国国安局)仍然研制了危险的攻击工具。今天,我们见到代价……医院里的病人生命受到威胁”。据新华社
来源:北京晨报
本次病毒攻击影响范围以PC端为主。而安卓手机、iOS设备、MacOS设备则没受波及。
学生:对方勒索300美元
本周五晚间,山东大学官方微博挂出了“关于防范ONION勒索软件病毒攻击的紧急通知”。通知中称,近期国内多所院校(包括我校部分单位)出现勒索软件感染情况,被攻击者除了支付高额赎金外,往往没有其他办法解密文件,对学习资料和个人数据造成严重损失。
“我现在都不敢开电脑,室友的论文全没了。”网友“与风清沐”评论说。还有同学反映说,对方索要300刀(美元)赎金,还有人说600刀。
北京晨报记者看到,截至昨日晚间6时,南开大学、东北财经大学、南昌大学、广西师范大学等高校纷纷发出预警。
  提醒:尽快升级安装补丁
360首席安全工程师郑文彬介绍说,由于国内曾多次出现利用445端口传播的蠕虫病毒,部分运营商对个人用户封掉了445端口。但是教育网并无此限制,存在大量暴露着445端口的机器,因此成为不法分子使用NSA黑客武器攻击的重灾区。正值高校毕业季,勒索病毒已造成一些应届毕业生的论文被加密篡改,直接影响到毕业答辩。
360安全中心分析指出,本次病毒攻击影响范围以PC端为主。而安卓手机、iOS设备、MacOS设备则没受波及。
昨日下午,国家网络与信息安全信息通报中心提醒广大计算机用户尽快升级安装补丁。360安全中心监测数据显示,国内首先出现的是ONION病毒,WannaCry勒索病毒则是5月12日下午新出现的全球性攻击,并在中国的校园网迅速扩散,夜间高峰期每小时攻击约4000次。建议电脑用户尽快使用360“NSA武器库免疫工具”预防病毒。另外火绒安全也表示已经紧急升级,用户无需惊慌,尽快安装安全软件就能防御、查杀该病毒。(北京晨报记者 焦立坤)
病毒武器源自美国
“想哭”(WannaCry)病毒属于一种勒索软件。电脑用户会收到一封电子邮件,往往是打着工作邀约、发货清单、安全警告等“幌子”,但一旦打开相关链接,就会导致电脑中招。电脑提示用户在规定期限内支付300美元赎金,便可恢复电脑资料;每耽搁数小时,赎金额度就会上涨一些,最高涨至600美元。
目前,尚未有黑客组织认领这次袭击。但业界人士的共识是,这款“想哭”病毒来源于美国国安局的病毒武器库。上个月,美国国安局遭遇泄密事件,其研发的病毒武器库被曝光于网上。不少网络安全专家指责,美国斥巨资研发黑客攻击工具、而非自卫机制,结果造成全球网络环境“更不安全”。
路透社援引美国联邦政府公布的数据以及情报部门官员的话报道,美国网络项目开支中,90%用于研发黑客攻击武器,例如侵入“敌人”的电脑网络、监听民众、设法让基础设施瘫痪或受阻等。
得知最新攻击事件后,“棱镜”监听项目曝光者、美国前防务承包商雇员爱德华·斯诺登12日发推文说,“尽管多次被警告,(美国国安局)仍然研制了危险的攻击工具。今天,我们见到代价……医院里的病人生命受到威胁”。据新华社
来源:北京晨报
使用微信扫一扫,分享网页至朋友圈(点击二维码隐藏)
北晚新视觉网版权与免责声明:
一、凡本站中注明“来源:北晚新视觉网或北京晚报”的所有文字、图片和音视频,版权均属北晚新视觉网所有,转载时必须注明“来源:北晚新视觉网”,并附上原文链接。
二、凡来源非北晚新视觉网或北京晚报的新闻(作品)只代表本网传播该消息,并不代表赞同其观点。
如因作品内容、版权和其它问题需要同本网联系的,请在见网后30日内进行,联系邮箱:takefoto@。
新视觉·新媒体
北晚新视觉微博
北晚新视觉手机版
北京晚报APP
北晚新视觉微信
新视觉影社微信
地址:北京东城区建国门内大街20号北京日报社新闻采编中心205室 电话:010-邮箱:takefoto(at)
工信部备案号:京ICP备号公安机关备案号:09当前位置:
核心提示5月12日,一个全球性的勒索病毒惊扰了整个周末。此次勒索软件的主角“WannaCry”,它会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入执行勒索程序、远程控制木马,需要用户使用比特币解锁文件。很多用户
5月12日,一个全球性的勒索病毒惊扰了整个周末。此次勒索软件的主角“WannaCry”,它会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入执行勒索程序、远程控制木马,需要用户使用比特币解锁文件。很多用户产生了恐慌心理。截至界面新闻记者发稿时,包括英国、意大利、俄罗斯等多个国家感染病毒。在国内,阿里云安全部门发布报告称,我国受灾最严重的属于大量行业企业内网,教育网受损严重,攻击造成了教学系统瘫痪、甚至包括校园一卡通系统。本文转载:石家庄传媒网:/一旦闻到了猎物的血腥味,成群的鲨鱼会围上来。360针对校园网勒索病毒事件的监测数据显示,国内首先出现的是ONION病毒,平均每小时攻击约200次,夜间高峰期达到每小时1000多次;Wncry勒索病毒则是5月12日下午新出现的全球性攻击,并在中国的校园网迅速扩散,夜间高峰期每小时攻击约4000次。许多师生的电脑文件被病毒加密,只有支付赎金才能恢复,由于正值高校毕业季,勒索病毒已造成一些应届毕业生的论文被加密篡改,直接影响到毕业答辩。这次勒索蠕虫事件爆发之后,家庭终端中招者相对较少,因为运营商在网络上限制了对445端口的访问,另外云计算用户也处于相对安全的状态。“勒索病毒”在校园网传播速度之快,影响面之大主要原因是当前大部分学校基本是一个大的内网互通的局域网,不同的业务未划分安全区域。例如:学生管理系统、教务系统等都可以通过任何一台连入的设备访问。同时,实验室、多媒体教室、机器IP分配多为公网IP,如果学校未做相关的权限限制,所有机器直接暴露在外面。这次事件也直接反应出高校在校内网的安全管理上存在漏洞。大连海事大学直接在微博上发文解释病毒成因,并在微博留言中号召学生尽量不要使用校内网。目前受影响的还有山东大学、贺州学院、桂林电子科技大学、桂林航天工业学院以及广西等地区的大学。以北京大学为例,在学校已经发现几起病毒感染事件后,5月13日,北京大学计算中心发布了《关于防范5月12日电脑勒索病毒的紧急通知》。通知除了介绍病毒产生的背景外,提示广大校内网用户注意以下几点:为计算机安装最新的安全补丁,并提示微软已经发布了漏洞补丁;关闭445、135、137、138、139端口、关闭网络共享;定期对电脑中的文件进行备份;强化网络安全意识:不明链接不要点击、不明文件不要下载、不明邮件不要打开。这些措施基本都是起到预防效果,对于那些已经感染病毒的同学,除了重装系统,他们几乎没有特别好的解决办法。而目前教育部官方网站上,还没有任何关于该病毒的风险提示。知道创宇余弦在接受界面新闻记者采访时表示,这次病毒勒索的影响力和影响范围都是“可以载入史册的。”同时,学校医院等企业成为主要的攻击对象,还在于“他们的安全系统薄弱、安全意识滞后,认为内网就是安全的。”阿里云安全部人士向界面新闻记者分析,这次出事的很多都是组织内部的IT环境,一般这些都是组织自己搭建IT构架,或者报给IT方案提供商。最明显的例证是,很多学校、加油站都还在使用微软停止补丁更新的XP系统,根本没有办法讨论安全问题。这是一起本不该发生的事件,Windows 系统远程共享445端口的漏洞也不是今天才发现的,在安全领域,445远程需要关闭也强调过多次。2017年3月,445端口漏洞就曾被曝光。一个名为“Shadow Brokers” 的黑客组织泄露了机密文档,其中包含了多个对Windows系统的远程漏洞利用工具,可以覆盖70%以上的服务器。微软已经及时发布了该漏洞补丁。有人用“网络大地震”来形容该漏洞发生时的严重程度。考虑到Windows系统 SMB/RDP远程命令执行漏洞的危险性,国内外不少云服务厂商都在4月封掉了445端口。但全球不少个人电脑、IDC物理机房仍存在大量暴露着445端口的机器,这给了黑客可乘之机。黑客在微软补丁发布后、企业个人打补丁前的“时间差”,发动了这次恶意满满的攻击。就是这样一个严重的漏洞,却并没有引起高校内网和网络安全管理人员的重视,至少从这次受损的高校互联网网络来看。有很多个人用户甚至有直接关闭Windows补丁自动更新的电脑使用习惯。从病毒发生的短期反应看,安全是被重视的,但长期来看安全是被忽视的。这也导致了,原本无差别的勒索,但事实上却出现组织内网受影响最大。阿里云安全人员分析称,因为445是个网络共享端口,一般学校等组织的局域网会开放用于共享文件。尽管理论上,这些组织都是内网,不是直接暴露在公共互联网下。但这个病毒的传播方式是具备传染能力的,所以一旦内网某个机器感染,就会成片扩散。因此也不是说公共互联网就不安全,物理内网就是安全的。关键还是看内网的安全策略,以及内网是不是有“安全守夜人”。而这并不是第一次发生数据库勒索事件了。2017年1月,阿里云就曾发布一次MongoDB数据库发起大规模攻击的预警。并给出了预防进攻的方法。卡巴斯基在2016年12月份发布的年度热门事件:加密勒索报告显示,截止到2016年,全球有114个国家受到加密勒索事件的影响,共发现44000多个勒索软件样本。在整个2016年的黑客攻击事件监控中,教育也成为了受到黑客攻击最多的行业:从这些有类似特性的勒索案件中,被勒索软件入侵略的受害者基本都有两大共性:关键账号存在弱口令或无认证机制:服务器登录关键账号(root、administrator)密码简单或空密码;数据库(Redis、MongoDB、MySQL、MSsql Server)等相关重要业务服务直接可以无密码登录。业务直接“裸奔”在互联网上:RDP、SSH、Redis、MongoDB、MySQL、MSsql Server等高危服务直接裸奔在互联网上.而学校、加油站、医院等正好属于高危群体。除了提醒学生注意上网安全,各企业单位内网管理者还可以有以下方法考虑提升内网的安全性:专业的事情交给专业的人:企业可以招聘获得专业云计算人才证书,真正懂行的人来做。比如,美国计算机协会推出的CompTIA Cloud Essentials 证书、云安全联盟提供的云安全知识认证(CCSK)、和云计算大厂推出的专业人才认证。、引入第三方安全团队:以更低的成本解决问题(包括学习、开发、运维等成本),可以引入靠谱的第三方安全团队,协助企业完善安全机制,排查潜在安全风险,防范于未然。选用强安全性产品:不少开源软件的企业版都会特别做安全考虑。如果还是选用开源软件,可以自行配置相应的安全产品。安全补丁对个人用户来说相对简单。只需自学装载,就能完成止血。但是对大型企业or组织机构而言,面对成百上千台机器,最好还是能使用客户端进行集中管理。在产品层面,还有更多关于定期备份数据、对服务器进行合理的安全域规划、设立远程访问权限等运营的细节建议。安全领域有这样一个比喻,黑客会在各个行业门口转悠,就像小偷踩点一样。如果防范做得好,小偷就会受到威慑,走了;但对于那些平时安全意识差的企业,被小偷踩点发现可能有大漏洞,黑客就会呼朋引伴过来。一周前,巴菲特在伯克希尔哈撒韦股东大会上说:“我对大规模杀伤武器是很悲观的,但我认为发生核战争的可能性要低于生化武器与网络攻击。”谁曾想到,这句话如此快就成真了。对高校、企业来讲,通过这次安全攻击提高安全意识和日常防护标准,也未必完全是件坏事。
比特币勒索病毒怎么修复:比特币病毒专杀工具及修复方法最近在高校教育网上出现了很多比特币病毒,需要支付高额的比特币才能打开文件,这个病毒非常的厉害,小伙伴们一定要做好备份,下面我...
5月13日,《每日经济新闻》记者独家获悉,全国多地,包括北京、上海、重庆、四川成都、四川南充等多个城市的部分中国石油旗下加油站在今日0点左右突然出现断网,而因断网目前无法使用支付宝...
5月13日消息,今日早间,全球突发劫持数据、勒索比特币的病毒事件。英国16家医院遭到大范围网络攻击,电脑被锁定,黑客索要每家医院支付近400万人民币赎金,否则将删除所有资料。国内...
本周五,一次迄今为止最大规模的勒索病毒网络攻击席卷全球。据卡巴斯基统计,在过去的十几个小时里,全球共有74个国家的至少4.5万Windows系统电脑中招。而杀毒软件Avast统计的数据更为惊人:病...&#160;&#160;&#160;&#160;从5月12日起,毒霸安全中心监测到WNCRY两类敲诈者病毒变种在全国大范围内出现爆发态势,与以往不同的是,此类新变种添加了NSA黑客工具包中的“永恒之蓝”0day漏洞利用,通过445端口(文件共享)在内网进行蠕虫式感染传播,没有安装安全软件或及时更新系统补丁的其他内网用户就极有可能被动感染,所以目前感染用户主要集中在企业、高校等内网环境下。一旦感染该蠕虫病毒变种,系统重要资料文件就会被加密并勒索高额的比特币赎金(折合人民币不等)。
&#160;&#160;&#160;&#160;从目前监控到的情况来看,全网已经有数万用户感染,QQ、微博等社交平台上也是哀鸿遍野,所以本次敲诈者病毒传播感染的后续威胁不容小觑。敲诈勒索病毒+远程执行漏洞的蠕虫式传播,这样的组合极大增强了本次病毒安全威胁的程度,对近期国内的网络安全形势都是一次严峻考验。
&#160;&#160;&#160;&#160;在监测到本次敲诈者蠕虫传播威胁事件后的第一时间,我们的安全团队也迅速跟进,目前金山毒霸可以防御查杀本次的敲诈者蠕虫变种。下面给出我们针对本次敲诈者蠕虫的安全防御方案、传播分析、以及其他安全建议,尽力让用户规避或减少遭遇敲诈勒索的风险。
&#160;&#160;&#160;&#160;[传播感染背景]
&#160;&#160;&#160;&#160;本轮敲诈者蠕虫病毒传播主要包括Onion、WNCRY两大家族变种,本次感染事件首先在英国、俄罗斯等多个国家爆发,新闻报道有多家企业、医疗机构的系统中招,损失非常惨重。安全机构全球监测已经发现目前多达74个国家遭遇本次敲诈者蠕虫攻击。从5月12日开始,国内的感染传播量也开始急剧增加,在多个高校和企业内部集中爆发并且愈演愈烈。
&#160;&#160;&#160;&#160;【1】全球74个国家遭遇Onion、WNCRY敲诈者蠕虫感染攻击
&#160;&#160;&#160;&#160;【2】24小时内监测到的WNCRY敲诈者蠕虫攻击次数超过10w+
&#160;&#160;&#160;&#160;
&#160;&#160;&#160;&#160;本次感染急剧爆发的主要原因在于其传播过程中使用了前段时间泄漏的美国国家安全局(NSA)黑客工具包中的“永恒之蓝”漏洞(微软3月份已经发布补丁,漏洞编号:)。和历史上的“震荡波”、“冲击波”等大规模蠕虫感染类似,本次传播攻击利用的“永恒之蓝”漏洞可以通过445端口直接远程攻击目标主机,传播感染速度非常快。
&#160;&#160;&#160;&#160;【3】本次敲诈者蠕虫病毒变种通过“永恒之蓝”漏洞进行网络攻击
&#160;&#160;&#160;&#160;虽然国内部分网络运营商已经屏蔽掉个人用户的445网络端口,但是在教育网、部分运行商的大局域网、校园企业内网依旧存在大量暴漏的攻击目标,对于企业来说尤其严重,一旦内部的关键服务器系统遭遇攻击,带来的损失不可估量。从我们检测到反馈情况看,国内多个高校都集中爆发了感染传播事件,甚至包括机场航班信息、加油站等终端系统遭受影响,预计近期由本次敲诈者蠕虫病毒造成的影响会进一步加剧。
&#160;&#160;&#160;&#160;【4】全国各地的高校内网的敲诈者蠕虫感染攻击爆发
&#160;&#160;&#160;&#160;【5】某高校机房全部遭遇WNCRY敲诈者蠕虫攻击
&#160;&#160;&#160;&#160;【6】国内某地加油站系统遭遇本次敲诈者蠕虫变种攻击
&#160;&#160;&#160;&#160;【7】某机场航班信息终端同样遭遇了敲诈者蠕虫攻击
&#160;&#160;&#160;&#160;【敲诈蠕虫病毒感染现象】
&#160;&#160;&#160;&#160;中招系统中的文档、图片、压缩包、影音等常见文件都会被病毒加密,然后向用户勒索高额比特币赎金。WNCRY变种一般勒索价值300~600美金的比特币,而onion变种甚至要求用户支付3个比特币,以目前的比特币行情,折合人民币在3万左右。此类病毒一般使用RSA等非对称算法,没有私钥就无法解密文件。WNCRY敲诈者病毒要求用户在3天内付款,否则解密费用翻倍,并且一周内未付款将删除密钥导致无法恢复。从某种意义上来说这种敲诈者病毒“可防不可解”,需要安全厂商和用户共同加强安全防御措施和意识。
&#160;&#160;&#160;&#160;【8】感染WNCRY勒索病毒的用户系统弹出比特币勒索窗口
&#160;&#160;&#160;&#160;【9】用户文件资料被加密,后缀改为“wncry”,桌面被改为勒索恐吓
&#160;&#160;&#160;&#160;我们对部分变种的比特币支付地址进行追踪,发现目前已经有少量用户开始向病毒作者支付勒索赎金,从下图中我们可以看到这个变种的病毒作者已经收到19个用户的比特币赎金,累计3.58个比特币,市值约人民币4万元。
&#160;&#160;&#160;&#160;【10】某个敲诈者蠕虫的比特币支付信息追踪
&#160;&#160;&#160;&#160;
&#160;&#160;&#160;&#160;【防御措施建议】
&#160;&#160;&#160;&#160;1.安装杀毒软件,保持安全防御功能开启。推荐下载安装金山毒霸,我们安全团队已经在第一时间真对该敲诈者蠕虫病毒加强了查杀防御措施。保持毒霸防御开启,即可拦截此次的敲诈者蠕虫攻击。
&#160;&#160;&#160;&#160;(毒霸下载地址: http://www.duba.net/)
&#160;&#160;&#160;&#160;【11】毒霸查杀WNCRY敲诈者蠕虫病毒
&#160;&#160;&#160;&#160;【12】毒霸敲诈者病毒防御拦截WNCRY病毒加密用户文件
&#160;&#160;&#160;&#160;
&#160;&#160;&#160;&#160;2.及时更新升级系统,微软在3月份已经针对NSA泄漏的漏洞发布了MS17-010升级补丁,包括本次被敲诈者蠕虫病毒利用的“永恒之蓝”漏洞,建议用户尽快升级安装。
&#160;&#160;&#160;&#160;此次利用漏洞影响以下版本的操作系统:
&#160;&#160;&#160;&#160;Windows XP/Windows 2000/Windows 2003 (微软已经不再提供安全补丁升级服务,建议关闭445端口)
&#160;&#160;&#160;&#160;Windows Vista/Windows Server 2008/WindowsServer 2008 R2
&#160;&#160;&#160;&#160;Windows 7/Windows 8/Windows 10
&#160;&#160;&#160;&#160;Windows Server 2012/Windows Server 2012 R2/Windows Server 2016
&#160;&#160;&#160;&#160;补丁下载地址:(建议根据系统版本下载安装对应的补丁升级包)
&#160;&#160;&#160;&#160;【13】微软MS17-010补丁列表
&#160;&#160;&#160;&#160;
&#160;&#160;&#160;&#160;3.使用XP和2003版本系统的用户可以选择关闭445端口,规避遭遇此次敲诈者蠕虫病毒的感染攻击。可以参考以下操作步骤。
&#160;&#160;&#160;&#160;1)开启系统防火墙保护。控制面板 —&#62;安全中心 —&#62; Windows防火墙&#160;&#8212;&#62;启用。
&#160;&#160;&#160;&#160;【14】开启系统防火墙保护
&#160;&#160;&#160;&#160;2)关闭系统445端口。
&#160;&#160;&#160;&#160;a)WIN+R输入cmd,打开命令行操作窗口,输入命令“netstat -an&#8221;,检测445端口是否开启。
&#160;&#160;&#160;&#160;
&#160;&#160;&#160;&#160;b)如上图假如445端口开启,依次输入以下命令进行关闭:
&#160;&#160;&#160;&#160;net stop rdr&#160;/ net stop srv / net stop netbt
&#160;&#160;&#160;&#160;成功后的效果如下:
&#160;&#160;&#160;&#160;
&#160;&#160;&#160;&#160;
&#160;&#160;&#160;&#160;4.谨慎打开不明来源的网址和邮件,打开office文档的时候禁用宏开启,网络挂马和钓鱼邮件一直是国内外勒索病毒传播的重要渠道。
&#160;&#160;&#160;&#160;【16】钓鱼邮件文档中暗藏勒索者病毒,诱导用户开启宏运行病毒
&#160;&#160;&#160;&#160;
&#160;&#160;&#160;&#160;5.养成良好的备份习惯,及时使用网盘或移动硬盘备份个人重要文件。本次敲诈者蠕虫爆发事件中,国内很多高校和企业都遭遇攻击,很多关键重要资料都被病毒加密勒索,希望广大用户由此提高重要文件备份的安全意识。
&#160;&#160;&#160;&#160;
文章来源: 中国网}

我要回帖

更多关于 win7勒索病毒补丁 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信