勒索軟體(Wannacry)的預防措施
關於勒索軟體(Wannacry)E之助(www.e4work.com)給你三個忠告:
開機前先斷開網路;
有線網請拔網線,無線網先請關閉無線路由器。
斷網開機後,先關閉139和445埠;
開機後,如果中招了,不要付錢,付錢了也不能解密。中招後不要連網,不要做病毒傳播者。
防護措施
請依次執行下面三個步驟,切記連網前關閉139和445埠。
一、關閉139和445埠
關閉139埠。操作步驟如下:
從控制面板,打開網路連接。選擇當前連網的網路連接,如本地連接、乙太網、WLAN等,然後點擊右鍵-屬性。
http://photo.blog.sina.com.cn/showpic.html#blogid=17049718c0102x0vg&url=http://album.sina.com.cn/pic/006K9JBazy7b4kVr3Vna9或者直接在桌面右下角的網路連接圖標上,點擊查看網路連接狀態,點擊屬性按鈕。
http://photo.blog.sina.com.cn/showpic.html#blogid=17049718c0102x0vg&url=http://album.sina.com.cn/pic/006K9JBazy7b4kZcGVM16在打開的屬性頁,選中Internet協議版本(TCP/IP),或Internet協議版本(TCP/IPv4)。並雙擊,查看詳情。
http://photo.blog.sina.com.cn/showpic.html#blogid=17049718c0102x0vg&url=http://album.sina.com.cn/pic/006K9JBazy7b4l2ylOQ94在TCP/IP協議頁,點擊「高級」按鈕。
http://photo.blog.sina.com.cn/showpic.html#blogid=17049718c0102x0vg&url=http://album.sina.com.cn/pic/006K9JBazy7b4l5CqLU02在高級TCP/IP設置中,切換至WIN頁,禁用NetBIOS。
http://photo.blog.sina.com.cn/showpic.html#blogid=17049718c0102x0vg&url=http://album.sina.com.cn/pic/006K9JBazy7b4l8rji232確認139埠關閉。
在CMD中運行命令netstat -ano | findstr ":139"確認139埠是否已關閉。關閉前。
查看圖片http://photo.blog.sina.com.cn/showpic.html#blogid=17049718c0102x0vg&url=http://album.sina.com.cn/pic/006K9JBazy7b4ldvoF208關閉後
http://photo.blog.sina.com.cn/showpic.html#blogid=17049718c0102x0vg&url=http://album.sina.com.cn/pic/006K9JBazy7b4lgaZ2202關閉445埠,關閉網路共享。步驟如下:
[運行]輸入「regedit」,打開註冊表。
確定後定位到 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices
NetBTParameters目錄。
、新建名為「SMBDeviceEnabled」的DWORD值,並將其設置為 0。
http://photo.blog.sina.com.cn/showpic.html#blogid=17049718c0102x0vg&url=http://album.sina.com.cn/pic/006K9JBazy7b4lkPBSJ5d確認445埠已經關閉
在CMD界面輸入netstat -ano | findstr ":445",如果什麼也不出現,則445埠已經關閉。
至此,你可以放心上網了。
二、安裝補丁
下載安裝微軟已發布修復「永恆之藍」攻擊的系統漏洞補丁MS17-010。補丁網址為:Microsoft 安全公告 MS17-010 - 嚴重
http://photo.blog.sina.com.cn/showpic.html#blogid=17049718c0102x0vg&url=http://album.sina.com.cn/pic/006K9JBazy7b4lpUWrh33
Windows XP和2003的特別補丁:
Customer Guidance for WannaCrypt attackshttp://photo.blog.sina.com.cn/showpic.html#blogid=17049718c0102x0vg&url=http://album.sina.com.cn/pic/006K9JBazy7b4lxAr64b4三、打開Windows自動更新
Windows的用戶可以通過[設置]-[Windows 更新]啟用 Windows Updates 安裝最新的更新。
後記:
5月12日,Wannacry永恆之藍勒索蠕蟲病毒爆發,國內高校成為重災區。勒索木馬來源於美國NAS機構,交付贖金未必能成功解密文件。
微軟使用445埠提供文件共享服務,但是存在一個漏洞。美國的NAS發現了這個漏洞,通過這個漏洞,它做了遠程攻擊的工具,只要能打開455埠,就可以控制你的電腦,讓你執行我的指令。這個工具後來被黑客組織偷走並改造成了勒索病毒。
我國高校的教育網存在這個漏洞的情況比較多,外網容易攻擊進去,所以此次病毒高校是重災區。甚至可能會影響到大批畢業生的正常畢業。有人調侃,「老師,我的以後作業被偷了」終於可以換成「老師,我的作業被病毒刪除了」。
國內某著名安全論壇對此次事件進行了另類思考,它們藉助感染樣本,測試19款主流殺軟的主動防禦能力,涵蓋卡巴斯基、比特梵德、ESET、AVAST、國內數字衛士/殺毒等知名產品。測試方法為鎖庫+斷網,系統為未打補丁的Win7 SP1,其中多數軟體的病毒庫鎖在2016年12月12日。結果是國際大廠如卡巴斯基和BitDefender的超一流再次得到事實驗證,而國內的免費殺毒除了殺自家散步的病毒外,還真沒什麼用。
http://photo.blog.sina.com.cn/showpic.html#blogid=17049718c0102x0vg&url=http://album.sina.com.cn/pic/006K9JBazy7b4lDxgZq68
國內Windows用戶盜版用戶太多,而且有些是人為切換至盜版,比如購買一台筆記本電腦,隨機的正版操作系統一般是Windows Home版,平時工作娛樂完全已經夠用。可是很多人還是非得去安裝盜版的ghost版Windows Professional/Ultimate,而網上很多修改後的ghost是會默認把Windows自動更新關閉的。所以就算微軟早在今年3月份就已經發布了漏洞補丁包,由於沒有更新,此次國內用戶仍然被大量感染。
對於企業用戶來說,自己維護公司內部的IT不僅成本高,而且風險也大。目前SASS模式應用越來越廣泛,各中小企業不妨嘗試把自己公司內部的OA、ERP、PROJECT等全部轉換至E之助(http://e4work.com)。
推薦閱讀:
※zd423 - 良心軟體下載站
※軟體的圖形用戶界面(GUI)設計能夠申請專利保護嗎?
※怎樣快速製作漂亮的PPT?
※@body some,請為你的言行負責
※實名舉報德撲圈發牌偏離真實發牌
TAG:軟體 |