如何防止勒索病毒 防止勒索病毒請立即按照此方法設置電腦!

2020-12-18 河南一百度

 國家網絡與信息安全信息通報中心緊急通報:2017年5月12日20時左右,新型「蠕蟲」式勒索病毒爆發,目前已有100多個國家和地區的數萬臺電腦遭該勒索病毒感染,我國部分Windows系列作業系統用戶已經遭到感染。此前報導:緊急!國內爆發新型勒索病毒!中國多所高校已中招

請廣大計算機用戶儘快升級安裝補丁,地址為:https://technet.microsoft.com/zh-cn/library/security/MS17-010.aspx。

Windows 2003和XP沒有官方補丁,相關用戶可打開並啟用Windows防火牆,進入"高級設置",禁用"文件和印表機共享"設置;或啟用個人防火牆關閉445以及135、137、138、139等高風險埠。

已感染病毒機器請立即斷網,避免進一步傳播感染。

此前報導:

正值畢業論文季,一種新型勒索病毒爆發,為高校學生們帶來了挑戰。近日這種病毒在國內一些高校的教育網、校園網已經造成了影響,致使許多實驗室數據和畢業設計被鎖,昨夜今晨多家高校發布緊急通知,提醒師生注意。

根據網絡安全機構通報,這是不法分子利用NSA黑客武器庫洩漏的「永恆之藍」發起的病毒攻擊事件。「永恆之藍」會掃描開放445文件共享埠的Windows機器,無需用戶任何操作,只要開機上網,不法分子就能在電腦和伺服器中植入勒索軟體、遠程控制木馬、虛擬貨幣挖礦機等惡意程序。

由於以前國內多次爆發利用445埠傳播的蠕蟲,運營商對個人用戶已封掉445埠,但是教育網並沒有此限制,仍然存在大量暴露445埠的機器。據有關機構統計,目前國內平均每天有5000多臺機器遭到NSA「永恆之藍」黑客武器的遠程攻擊,教育網就是受攻擊的重災區!

感染病毒後需要支付比特幣才能恢復。

延伸閱讀:

除了國家網絡與信息安全信息通報中心的建議外,小編幫您整理了一份臨時解決方案,現在小編就手把手教你:如何設置電腦,防範勒索病毒。

臨時解決方案:

開啟系統防火牆

利用系統防火牆高級設置阻止向445埠進行連接(該操作會影響使用445埠的服務)

打開系統自動更新,並檢測更新進行安裝

360公司發布的「比特幣勒索病毒」免疫工具下載地址:http://dl.360safe.com/nsa/nsatool.exe

Win7、Win8、Win10的處理流程

1、打開控制面板-系統與安全-Windows防火牆,點擊左側啟動或關閉Windows防火牆

2、選擇啟動防火牆,並點擊確定

3、點擊高級設置

4、點擊入站規則,新建規則

5、選擇埠,下一步

6、特定本地埠,輸入445,下一步

7、選擇阻止連接,下一步

8、配置文件,全選,下一步

9、名稱,可以任意輸入,完成即可。

XP系統的處理流程

1、依次打開控制面板,安全中心,Windows防火牆,選擇啟用

2、點擊開始,運行,輸入cmd,確定執行下面三條命令

net stop rdr

net stop srv

net stop netbt

3、由於微軟已經不再為XP系統提供系統更新,建議用戶儘快升級到高版本系統。

敲詐者木馬正處於傳播期,被病毒感染上鎖的電腦還無法解鎖。建議儘快備份電腦中的重要文件資料到移動硬碟、U 盤,備份完後脫機保存該磁碟,同時對於不明連結、文件和郵件要提高警惕,加強防範。

相關焦點

  • 勒索病毒來襲,請立即按照此方法設置電腦
    國家網絡與信息安全信息通報中心緊急通報:2017年5月12日20時左右,新型「蠕蟲」式勒索病毒爆發,目前已有100多個國家和地區的數萬臺電腦遭該勒索病毒感染,我國部分Windows
  • 勒索病毒肆虐,傲梅免費數據備份軟體幫您提前備份數據
    傲梅輕鬆備份是防範勒索病毒的較佳選擇 此勒索病毒通過微軟Windows系統中的漏洞進行傳播。為了防止像 WannaCry這樣的勒索病毒進一步擴散,應該立即下載並安裝微軟補丁MS17-010。
  • 使用.net編寫的勒索病毒——Satyr勒索病毒
    使用.net編寫的勒索病毒——Satyr勒索病毒 2018-11-28    威脅等級:★★★★Satyr勒索病毒運行後使用AES算法加密受害者文件,使用RSA算法加密密鑰,被加密文件被追加上
  • 勒索病毒WannaCry到底是什麼?
    答:WannaCry病毒會給用戶電腦加密,令用戶無法訪問電腦中的文件或程序。   This type of virus is also known as ransomware.   黑客要求用戶支付贖金來解鎖電腦。
  • 2019年網絡安全災難事件,5大勒索病毒軟體
    什麼是勒索病毒 勒索病毒,是一種新型電腦病毒,主要以郵件、程序木馬、網頁掛馬的形式進行傳播。這種病毒利用各種加密算法對文件進行加密,被感染者無法解密,只有病毒開發者本人可以進行破解。
  • 通過掛馬網站傳播的Maze(迷宮)勒索病毒
    通過掛馬網站傳播的Maze(迷宮)勒索病毒 2019-06-20    威脅等級:★★★★Maze(迷宮)勒索病毒與GandCrab勒索病毒一樣,採用RSA+Salsa20結合方式加密, 並且加密後針對每個文件隨機生成不同的後綴名
  • 新型勒索病毒Maze藏身「黃賭毒」網頁 評估數據價值確定勒索金額
    不同於其他勒索病毒,Maze病毒作者聲稱,解密贖金額度取決於被感染的重要程度,這意味著高價值的個人電腦、辦公電腦以及企業伺服器受攻擊後,解密付出的成本和代價也會明顯提高,給企業及個人用戶造成巨大的經濟財產損失。目前,騰訊電腦管家、騰訊御點終端安全管理系統均可攔截並查殺該病毒。
  • 回顧2019年「霸屏」的勒索病毒,預測2020攻擊趨勢
    一句話總結,2019年,網絡攻擊千千萬,勒索病毒獨佔半壁江山。眼下,2019年已過去,勒索病毒攻擊並未偃旗息鼓,反倒有「衝刺年底KPI」愈演愈烈的勢頭。縱觀全年,我們對2019年的勒索病毒來一個全面回顧。
  • 比特幣勒索病毒席捲全球:超簡單應對方法送上
    本周五,一次迄今為止最大規模的勒索病毒網絡攻擊席捲全球。這種勒索病毒名為WannaCry(及其變種),全球各地的大量組織機構遭受了它的攻擊。受害者電腦會被黑客鎖定,提示支付價值相當於300美元(約合人民幣2069元)的比特幣才可解鎖。如果你的電腦還沒有中招,可要防範於未然了。
  • 「病毒預警」植入「古希臘十二神」元素,Globelmposter勒索病毒新...
    病毒預警近日,亞信安全截獲Globelmposter勒索病毒最新變種,該勒索病毒首次出現在2017年5月,到目前為止已經更新過多個版本。本次變種與之前不同之處在於加密文件後綴改用古希臘十二神的英文名+數字的方式進行命名(如:Ares666,Hermes666):古希臘十二神的英文名:其傳播方式與以往版本類似,黑客通過入侵企業內網利用RDP/SMB暴力破解在內網擴散,投放此勒索病毒,在進入內網後通過多種方法獲取登錄憑證並在內網橫向滲透傳播。
  • 「獅子」瑞星:對抗勒索病毒防禦才是解決之道
    根據瑞星不久前發布的《2018勒索病毒全面分析報告》捕獲數據,2018年1至10月中國勒索病毒樣本約有42.82萬個,勒索病毒感染次數約為344萬次。一但電腦數據被勒索病毒加密,幾乎沒有任何辦法破解。而通過漏洞和弱口令掃描網際網路中的計算機,直接植入病毒並運行,效率要高很多。GandCrab、Crysis、GlobeImposter 等勒索病毒主要就是通過弱口令傳播,GandCrab內部雖然不含漏洞攻擊的部分,但是有證據表明攻擊者已經開始使用web漏洞植入此病毒。
  • 「勒索病毒」捲土重來,這次不要比特幣,而是盯上了微信支付!
    還記得1年半前,那個席捲全球的比特幣勒索病毒「WannaCry」嗎?它通過加密你電腦裡的重要文件來進行勒索,要求被害者支付比特幣才能解鎖文件。這款病毒的勒索方式和「WannaCry」一樣,入侵電腦運行後會加密用戶文件,但是它不收取比特幣,而是要求受害者掃描彈出的微信二維碼支付贖金。
  • 「微信支付」勒索病毒仍在快速傳播,騰訊已凍結收款帳戶
    火絨是一家成立於 2011 年的信息安全公司,按照他們自己的介紹,公司專注於終端安全防護技術和產品的研發(PC、手機、Pad、可穿戴設備、物聯網等),核心團隊成員曾任職於瑞星研發部門。所謂的「微信支付」勒索病毒,要求受害者以微信掃碼的方式支付贖金。
  • 漢語拼音版勒索病毒現身 解鎖需加QQ
    相信大家對于勒索病毒十分熟悉,但有些不幸遭遇到勒索病毒的用戶想要繳納贖金的時候發現,不僅要閱讀英文介紹,還要支付比特幣。英文問題可以通過翻譯解決,但很多人都不知道怎麼註冊比特幣帳戶,更別提繳納贖金了。如今又有勒索病毒出現了,同時在界面和贖金方面,這個勒索病毒做的十分接地氣。
  • 【星辰頭條】勒索病毒出現變種,長沙人社15日暫停網上業務 星辰...
    據湖南網警巡查執法微博消息,國家網絡與信息安全信息通報中心緊急通報,新型「蠕蟲」式勒索病毒爆發,目前已有100多個國家和地區的數萬臺電腦遭該勒索病毒感染,我國部分Windows系列作業系統用戶已經遭到感染。
  • 「勒索病毒」捲土重來,這次盯上了微信支付!微信官方緊急回應
    騰訊安全管家表示,12月1日起接到若干用戶求助,遭遇勒索病毒攻擊。據查,該新型勒索病毒通過加密電腦上的doc、jpg等常用文件,然後利用微信支付二維碼進行勒索贖金。微信提醒廣大用戶,該勒索病毒可能通過任何形式的支付方式索要轉帳,若遭遇勒索,不要付款,及時報警。同時,騰訊電腦管家提供解密工具和人工服務,協助用戶處理相關情況。
  • WannaCry勒索病毒的啟示 與其亡羊補牢不如未雨綢繆
    自5月12日上午始,一個名為WannaCry勒索病毒的瘋狂肆虐一度「逼哭」了成千上萬個受害者。截至目前,這起大規模勒索病毒網絡爆發事件至今已襲擊了全球150多個國家或地區,包括教育、電力、能源、銀行、交通、醫療、企業等多個行業均遭受不同程度的影響,中國也成為此次勒索病毒爆發的重災區。WannaCry的肆虐已發展成為史上全球規模最大的勒索病毒網絡攻擊事件。
  • Avaddon勒索病毒劣跡昭著,6月勒索病毒佔比TOP 10榜上有名
    而在網絡安全領域中,常年作惡多端的勒索病毒也同樣付出「非凡努力」,取得的惡績不禁令人咋舌。據360安全大腦監測,6月中不乏「上進心」十足的勒索病毒家族劣跡昭著。面對GlobeImposter、phobos、Crysis等每月前排勒索病毒家族,新型勒索病毒家族發起全力追擊,Avaddon勒索病毒、Crysis勒索病毒變種、YourFilesEncryped勒索病毒相繼湧現。
  • 騰訊安全:域伺服器成入侵跳板,企業遭GlobeImposter勒索損失慘重
    (圖:GlobeImposter勒索病毒界面)作為當前信息安全領域影響面最廣的一類惡意程序,勒索病毒通常通過加密文件等方式勒索錢財。為保護企業用戶免受GlobeImposter勒索病毒攻擊危害,騰訊安全反病毒實驗室負責人馬勁松建議企業網管,立即修改遠程桌面連接使用弱口令,複雜口令可以減少伺服器被不法黑客爆破成功的機會。管理員應對遠程桌面服務使用的IP位址進行必要限制,或修改默認的3389埠為自定義,配置防火牆策略,阻止攻擊者IP連接。
  • 「WannaRen」勒索病毒攻擊源曝光,360安全大腦獨家揭秘幕後「匿影」
    在檢測異常的第一時間,360安全大腦率先出擊,首家發現「WannaRen」勒索病毒來源並且關聯到幕後黑客團夥,並首家分析出真正的勒索攻擊代碼。經360安全大腦分析確認,「WannaRen」勒索病毒的作者正是此前借「永恆之藍」漏洞禍亂網絡的「匿影」組織。此次「匿影」組織一改借挖礦木馬牟利的方式,變換思路通過全網投遞「WannaRen」勒索病毒,索要贖金獲利。