勒索病毒petya應該如何正確防范?
怎樣設置電腦,防止超強電腦病毒襲擊?
防止感染,立刻這樣設置電腦
1. 不要輕易點擊不明附件,尤其是rtf、doc等格式文件。
2. 內網中存在使用相同賬號、密碼情況的機器請盡快修改密碼,未開機的電腦請確認口令修改完畢、補丁安裝完成后再進行開機操作。
3. 更新操作系統補?。∕S)
4. 更新 Microsoft Office/WordPad 遠程執行代碼漏洞(CVE -2017-0199)補丁
5. 禁用 WMI服務
WMI(Windows Management Instrumentation Windows 管理規范)是一項核心的Windows管理技術,你可以通過如下方法停止:
① 在服務頁面開啟WMI服務。在開始-運行,輸入rvices.msc,進入服務。
或者,在控制面板,查看方式選擇大圖標,選擇管理工具,在管理工具中雙擊服務。
② 在服務頁面,按W,找到WMI服務,找到后,雙擊 ,直接點擊停止服務即可
6.更新殺毒軟件
目前,市面上主流的殺毒軟件與電腦保護軟件均有插件或程序,可以絕大程度上保護電腦不受新型勒索病毒感染。
用戶只需在軟件內搜索Petya,或到其官網搜索修復工具即可。
7.提高用戶安全意識
① 限制管理員權限
Petya勒索病毒的運行需要管理員權限,企業網管可以通過嚴格審查限制管理員權限的方式減少攻擊面,個人用戶可以考慮使用非管理員權限的普通賬號登陸進行日常操作。
② 關閉系統崩潰重啟
Petya勒索病毒的“發病”需要系統重啟,因此想辦法避免系統重啟也能有效防御Petya并爭取漏洞修補或者文件搶救時間。只要系統不重新啟動引導,病毒就沒有機會加密MFT主文件分區表,用戶就有機會備份磁盤中的文件(微軟官方教程)。
③ 備份重要數據
重要文件進行本地磁盤冷存儲備份,以及云存儲備份。
金山共享文檔會暴露隱私嗎
威脅升級!新一輪勒索病毒來襲!
提到今年5月剛剛席卷150多個國家的“WannaCry”勒索病毒,很多網友一定還心有余悸,當時大規模的校園網、局域網用戶都曾不慎中招。
近日,代號為Petya的新一輪勒索病毒襲擊了英國、烏克蘭等多個國家,目前中國國內也已有用戶中招。
Petya勒索病毒感染的電腦。騰訊安全反病毒實驗室供圖。
病毒加密硬盤,勒索比特幣
新勒索病毒Petya不僅對文件進行加密,而且直接將整個硬盤加密、鎖死,在出現以下界面并癱瘓后,其會自動向局域網內部的其它服務器及終端進行傳播。
同時,用戶的電腦開機后則會黑屏,并顯示如下的勒索信↓
信中稱,用戶想要解鎖,需要向黑客的賬戶轉折合300美元的比特幣。
根據比特幣交易市場的公開數據顯示,病毒爆發最初一小時就有10筆贖金付款,其“吸金”速度完全超越了WannaCry。
與之前病毒相比,威脅升級
專家稱,這輪病毒足以與5月席卷全球的勒索病毒的攻擊性相提并論。
而且與之相比,Petya勒索病毒變種的傳播速度更快。
它不僅使用了NSA“永恒之藍”等黑客武器攻擊系統漏洞,還會利用“管理員共享”功能在內網自動滲透。
在歐洲國家重災區,新病毒變種的傳播速度達到每10分鐘感染5000余臺電腦,多家運營商、石油公司、零售商、機場、ATM機等企業和公共設施已大量淪陷,甚至烏克蘭副總理的電腦也遭到感染。
來源:這里是美國
此外,Petya勒索病毒還在以下方面威脅程度升級:
1.感染并加密本地文件的病毒進行了更新,殺毒軟件除非升級至最新版病毒庫,否則無法查殺及阻止其加密本機文件系統;
2.Petya綜合利用了“5.12WannaCry”及“6.23勒索病毒新變種”所利用的所有Windows系統漏洞,包括MS17-010(5.12WannaCry永恒之藍勒索病毒)及CVE-2017-8543/CVE-2017-8464(6.23勒索病毒新變種)等補丁對應的多個系統漏洞進行傳播。
3.本次新變異病毒(Petya)是直接將整個硬盤加密和鎖死,用戶重啟后直接進入勒索界面,若不支付比特幣將無法進入系統。
防止感染,立刻這樣設置電腦
由于目前黑客用來接受轉賬的比特幣賬戶已經被封,所以即使用戶給黑客轉賬也不能解鎖自己的電腦了。
所以,為了自己的電腦設備不受影響,可以按小新的方法設置電腦↓
一、下載修復補丁
黑客是利用微軟Windows系統的新漏洞,開發出新變種的勒索病毒,并在過去幾天向互聯網展開了初步攻擊。
在6月13日,微軟就已經在官網上發布了新漏洞有關的補丁。
下載地址:請戳這里
操作指南:
先打開網頁,會看到CVE-2017-8543、CVE-2017-8464,找到相應版本的補丁進行下載(目前XP、Window2003不受影響),并執行相應主機及個人電腦的補丁升級。
二.限制端口訪問
1、打開控制面板-系統與安全-Windows防火墻,點擊左側啟動或關閉Windows防火墻
2、選擇啟動防火墻,并點擊確定
3、點擊高級設置
4、點擊入站規則,新建規則
5、選擇端口,下一步
6、特定本地端口,輸入445,下一步
7、選擇阻止連接,下一步
8、配置文件,全選,下一步
9、名稱,可以任意輸入,完成即可。
10.將第6步中的端口替換為135后,重復一次所有步驟。
三、停止服務器的WMI服務
WMI(Windows Management Instrumentation Windows 管理規范)是一項核心的 Windows 管理技術 你可以通過如下方法停止 :
1.在服務頁面開啟WMI服務。在開始-運行,輸入rvices.msc,進入服務。
或者,在控制面板,查看方式選擇大圖標,選擇管理工具,在管理工具中雙擊服務。
2.在服務頁面,按W,找到WMI服務,找到后,雙擊 ,直接點擊停止服務即可,如下圖所示:
來源:360官方微博
四、更新殺毒軟件
目前,市面上主流的殺毒軟件與電腦保護軟件均有插件或程序,可以絕大程度上保護電腦不受新型勒索病毒感染。
來源:360官方微博
來源:騰訊電腦管家截圖
用戶只需在軟件內搜索Petya,或到其官網搜索修復工具即可。
五、提高用戶安全意識
1.限制管理員權限。
Petya勒索病毒的運行需要管理員權限,企業網管可以通過嚴格審查限制管理員權限的方式減少攻擊面,個人用戶可以考慮使用非管理員權限的普通賬號登陸進行日常操作。
2.關閉系統崩潰重啟。
Petya勒索病毒的“發病”需要系統重啟,因此想辦法避免系統重啟也能有效防御Petya并爭取漏洞修補或者文件搶救時間。只要系統不重新啟動引導,病毒就沒有機會加密MFT主文件分區表,用戶就有機會備份磁盤中的文件(微軟官方教程)。
3.不要輕易點擊不明附件。
尤其是rtf、doc等格式。
4.備份重要數據。
重要文件進行本地磁盤冷存儲備份,以及云存儲備份。
5.內網中存在使用相同賬號、密碼情況的機器請盡快修改密碼,未開機的電腦請確認口令修改完畢、補丁安裝完成后再進行聯網操作。
來源:人民網(people_rmw)、中國新聞網 (cns2012)、中國青年網、Microsoft官網、360官方微博、中國經濟網等
如何輕松解決五個VMware安全漏洞
針對docker系統的滲透測試方法
本文發布于:2023-02-28 20:17:00,感謝您對本站的認可!
本文鏈接:http://www.newhan.cn/zhishi/a/167766841083805.html
版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。
本文word下載地址:cve.doc
本文 PDF 下載地址:cve.pdf
| 留言與評論(共有 0 條評論) |