<listing id="r5v7n"><ins id="r5v7n"></ins></listing>
<var id="r5v7n"></var><var id="r5v7n"></var>
<cite id="r5v7n"><span id="r5v7n"><menuitem id="r5v7n"></menuitem></span></cite>
<cite id="r5v7n"><video id="r5v7n"><menuitem id="r5v7n"></menuitem></video></cite>
<var id="r5v7n"></var>
<var id="r5v7n"><video id="r5v7n"></video></var>
<var id="r5v7n"><video id="r5v7n"><thead id="r5v7n"></thead></video></var>
<var id="r5v7n"><strike id="r5v7n"><progress id="r5v7n"></progress></strike></var><cite id="r5v7n"></cite>
<cite id="r5v7n"><video id="r5v7n"><thead id="r5v7n"></thead></video></cite>

2000+客戶選擇、以網站建設、網絡營銷業務為主的

顧問式技術服務提供商

關于“WannaCry 勒索蠕蟲”病毒相關防范處置措施

發布日期:2017-05-16  點擊量:1788

各位伙伴們:

      5 月 12 日,一款 Windows 敲詐勒索蠕蟲病毒大規模爆發,在大范圍蔓延,感染用戶主要集中在企業、高校等內網環境。

      中招系統文檔、圖片資料等常見文件都會被病毒加密,然后向用戶勒索高額比特幣贖金,并且病毒使用 RSA 非對稱算法,沒有私鑰就無法解密文件。

      此外,該病毒大肆感染傳播的重要原因在于其利用了前段時間泄漏的 NSA 黑客工具包中的“永恒之藍”0day 漏洞(微軟漏洞編號:MS17-101),蠕蟲主要通過 445 端口(文件共享)進行利用傳播,而 445 端口即為文件共享服務所使用端口,是企業局域網使用基礎、廣泛的服務,所以很多企業及機構受到影響。

中招現象主要有兩點:

      1、 中招用戶系統彈出比特幣敲詐對話框
      2、 用戶文件被加密,后綴為“wncry”

      目前,WannaCry 勒索蠕蟲出現變種 WannaCry 2.0,新變種取消了所謂的 Kill Switch,即通過注冊某個域名來關閉變種勒索蠕蟲的開關已失效,后期不排除再次大規模爆發的可能。

      為防患于未然,避免公司電腦設備因遭遇 WannaCry 勒索蠕蟲而造成損失,現在提供如下防范措施,請各位遵照執行:

      1、 下載由 360 安全提供的“WannaCry 勒索蠕蟲”免疫工具“NSA 武器庫免疫工具”,下載完畢立即執行、檢測漏洞并點擊“立即修復”。

            下載地址:http://360.baiten.cn/nsatool_1.0.0.1010.exe

      2、 下載由運維部提供的“360 安全衛士企業版”,下載完畢按照提示安裝 360 安全衛士與殺毒軟件,已下載的請升級至新版本。

            下載地址:http://baoku.#/soft/show/appid/100103575

      3、 使用“360 安全衛士企業版”的“系統修復”功能中的漏洞修復功能修復當前系統全部漏洞。


      4、 打開“360 安全衛士企業版”——“反勒索服務”,開啟 360 文檔保護功能。


            通過以上防護方式即可有效防范 WannaCry 勒索蠕蟲,但是重要的是一下兩點:

      1、 不要打開 QQ、電子郵件等等各種方式傳播的任何來歷不明的網頁鏈接;

      2、 不要下載和運行任何來歷不明的軟件,尤其是破解軟件、工具等,需要軟件推薦使用 360 軟件管家等可信來源的地方下載。
            以上兩點是防范一切病毒的基本,切記!

補充:個人電腦處理措施請參閱:http://b.#/other/onionwormfix


請填寫您的需求信息,我們會在30分鐘內與您取得聯系。

同行勿擾,謝謝合作!~

征服同学人妇系列陈露露3