原創(chuàng)|行業(yè)資訊|編輯:蔣永|2017-05-15 10:42:54.000|閱讀 367 次
概述:017年5月12日,全球爆發(fā)一種名為Ransom.CryptXXX ( WannaCry)的新型比特幣勒索病毒家族的攻擊。該勒索軟件由爆發(fā)至今已在全球廣泛傳播,并影響大量用戶,今天小編就給大家分享一下幾種常見的應(yīng)對方案!
# 界面/圖表報表/文檔/IDE等千款熱門軟控件火熱銷售中 >>
2017年4月14日黑客組織 Shadow Brokers(影子經(jīng)紀(jì)人)公布Equation Group(方程式組織)的文件中首次出現(xiàn)MS17-010漏洞,該漏洞是利用Windows的445端口的SMB服務(wù)進行攻擊,該漏洞級別屬于高危(遠(yuǎn)程溢出漏洞)。
2017年5月12日,全球爆發(fā)一種名為Ransom.CryptXXX ( WannaCry)的新型比特幣勒索病毒家族的攻擊。該勒索軟件由爆發(fā)至今已在全球廣泛傳播,并影響大量企業(yè)用戶,中國國內(nèi)不少高校也遭到攻擊。
該勒索軟件截圖如下:
勒索病毒被漏洞遠(yuǎn)程執(zhí)行后,會從資源文件夾下釋放一個壓縮包,此壓縮包會在內(nèi)存中通過密碼:Ncry@2ol7 解密并釋放文件。該勒索軟件會將系統(tǒng)內(nèi)所有軟件進行加密,需要用戶繳納不低于300美元的比特幣才能解密。
這些文件包含了后續(xù)彈出勒索框的exe,桌面背景圖片的bmp,包含各國語言的勒索字體,還有輔助攻擊的兩個exe文件。這些文件會釋放到了本地目錄,并設(shè)置為隱藏。勒索軟件會將系統(tǒng)中的所有照片、圖片、文檔、壓縮包、音頻、視頻、可執(zhí)行程序等幾乎所有類型的文件進行加密,且被加密的文件后綴名被統(tǒng)一修改為“.WNCRY”。
首先打開防火墻
再點擊開始-運行-輸入cmd,然后依次輸入以下幾條命令
net stop rdr
net stop srv
net stop netbt
微軟官方補丁地址://support.microsoft.com/zh-cn/help/4012598/title(優(yōu)先在線更新,如暫停支持請與支持列表中手動下載更新)
注意:在線更新需確認(rèn)已經(jīng)實施445端口過濾,手動更新請與安全網(wǎng)絡(luò)環(huán)境下下載更新包,主機斷網(wǎng)后執(zhí)行更新補丁)
以上就是現(xiàn)有的幾種常見預(yù)防措施了,大家還需在日常的工作學(xué)習(xí)中注意及時更新發(fā)布的補丁,并養(yǎng)成及時備份重要資料的好習(xí)慣,才不會讓此類勒索病毒為所欲為。
如果你還有什么更好的方法,歡迎在評論區(qū)分享哦~
本站文章除注明轉(zhuǎn)載外,均為本站原創(chuàng)或翻譯。歡迎任何形式的轉(zhuǎn)載,但請務(wù)必注明出處、不得修改原文相關(guān)鏈接,如果存在內(nèi)容上的異議請郵件反饋至chenjj@fc6vip.cn