一分钟应对勒索病毒WannaCry

一、WannaCry 勒索病毒

勒索病毒WannaCry肆虐全球,利用Windows操作系统漏洞,因链式反应迅猛自动传播,校园电脑、个人电脑、政府机关都是重灾区。中毒电脑所有文档被加密,将被勒索高达300美元以上。

截至2017年5月13日晚8点,我国共39730家机构被新型“蠕虫”式勒索病毒感染!感染该病毒后,不到十秒,电脑里所有文件全被加密无法打开,只有按弹窗提示交赎金才能解密。明天是周一,大量局域网办公电脑开机,或将再次出现病毒感染高峰。

至少 40 家医疗机构内网被黑客攻陷,电脑被勒索软件锁定,这些医疗机构被要求支付约 300 美元等价的比特币来解锁电脑,否则所有的资料将被删除。

攻击方式:该勒索蠕虫一旦攻击进入能连接公网的用户机器,则会扫描内网和公网的ip,若被扫描到的ip打开了445端口,则会使用“EnternalBlue”(蓝之永恒)漏洞安装后门。一旦执行后门,则会释放一个名为Wana Crypt0r敲诈者病毒,从而加密用户机器上所有的文档文件,进行勒索。

比特币:是一种点对点网络支付系统和虚拟计价工具,通俗的说法是数字货币。比特币在网络犯罪分子之中很受欢迎,因为它是分散的、不受管制的,而且几乎难以追踪。

二、解决方法

1、只要正常开启了电脑管家、360安全卫士、其它安全工具与系统更新,没有阻止补丁安装,漏洞应该被补上了。因为该病毒在大规模爆发前多数安全机构已察觉。

2、如果想查看自己的电脑是否已经正确安装补丁,请使用电脑管家-勒索病毒免疫工具,关闭漏洞端口并安装系统补丁:https://guanjia.qq.com/wannacry/,查看本文的下载区

如果您的电脑上没有安全工具,可以这样做:

   a).断网,拔网线。

   b).先到已经确认安全的电脑上下载补丁到U盘上,本文结尾处有,在没有网络的情况下打上补丁,不建议手动操作过于复杂。

   c).再开机。凡是已经发现自己电脑已经中病毒的,文件被加密的,不要再接入网络!

3、随时将重要的资料备份(网盘,U盘,移动硬盘)是一种好习惯。

手动修复方法如下: · 手动关闭漏洞端口方法

  • 建议先断网,再关闭端口,关闭端口后可以联网下载补丁或修复工具 第一步:开始菜单-打开控制面板中的Windows防火墙,并保证防火墙处于启用状态
  • 第二步:打开防火墙的高级设置
  • 第三步:在“入站规则”中新建一条规则,选择【自定义】
  • 第四步:左侧选择【协议和端口】并在本地端口号选择445,其他设置如图所示,【操作】选择阻止连接,完成生成即可

Windows系统补丁下载地址

  • Windows XP,Windows Server 2003,Windows8等系统请访问:此处

  • Windows7,Windows8.1 , Windows Server 2008, Windows 10, Windows Server 2016等系统请访问:此处

文档守护者功能简介

  • 敲诈勒索病毒肆虐全球,电脑管家推出防护工具【文档守护者】,在最新版的电脑管家工具箱中可以开启
  • 开启【全盘文档备份】重启电脑后,文档守护者将会智能防护你的电脑文档,当有加密、修改、删除等操作时实现无感知自动备份 如果出现新的敲诈病毒加密文件进行勒索,可以通过【敲诈者急救】功能找回被加密的文档。
  • 文档守护者采用全新备份技术,性能和效率大幅提升,目前支持主流的办公类型文档,用户也可以在设置中心手动添加需要保护的文件类型

· 手动修复系统补丁方法,下载安装完成后需重启电脑

三、工具与补丁下载

勒索病毒免疫工具(http://dlied6.qq.com/invc/xfspeed/qqpcmgr/versetup/portal/VulDetector_2_0_766_127.exe)

勒索病毒离线版免疫工具(http://dlied6.qq.com/invc/xfspeed/qqpcmgr/download/QMWCTool.exe) 企业内用户,建议使用电脑管家-勒索病毒离线版免疫工具进行防御

安全补丁(http://t.cn/RaSv6qq)

Windows系统补丁下载地址Windows XP,Windows Server 2003,Windows8等系统请访问:此处

Windows7,Windows8.1 , Windows Server 2008, Windows 10, Windows Server 2016等系统请访问:此处

不过对于 Windows XP、Windows 2003 等更加久远的系统,微软则不再提供安全补丁,中招的老系统用户可尝试使用 360 「NSA武器库免疫工具」或其它安全工具检测系统是否存在漏洞,并关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害。

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏GANDCRAB

SQL Server数据库.Rooster4444文件数据恢复及安全防御

(作者公众号:网安众安)近年以来,Globelmposter勒索病毒频繁出现变种版本(.Rat4444 .Ox4444 .Tiger44...

4945
来自专栏安恒信息

重磅 | 安恒信息“永恒之蓝”勒索病毒安全事件报告

1.背景 北京时间2017年05月12日,安恒信息监测到黑客利用NSA黑客武器库泄漏的“永恒之蓝”工具发起的网络攻击事件:大量服务器和个人PC感染病毒后被远程控...

3178
来自专栏blackpiglet

Discourse 搭建

Discourse 是由 Stack Overflow 创始人之一的 Jeff Atwood 主导的开源论坛项目,使用时能感受到和 Stack Overflow...

2042
来自专栏腾讯云安全的专栏

刚需 |Wannacry 勒索蠕虫病毒用户修复指引

1845
来自专栏FreeBuf

揭秘银行木马Chthonic:网银大盗ZeuS的最新变种

说到Zeus/Zbot,做安全多多少少都会有所了解。Zeus是对金融系统威胁最大的僵尸网络之一,控制者借助僵尸程序窃取账户登录信息和信用卡号码。Zbot往往通过...

1707
来自专栏肖洒的博客

【转】【一键关闭445端口】关于防范勒索软件病毒攻击的紧急通知

病毒袭来,转自信息化建设处。一键关闭445端口,并提供Windows各版本补丁下载。

1125
来自专栏安恒信息

以银行为目标的Office 0day漏洞利用木马分析

步骤分析 近日,国外安全厂商McAfee和FireEye发现了一个针对银行的木马,该木马利用了一个Office零日漏洞发起攻击,危害性非常高,经过安恒研究院分析...

3397
来自专栏七夜安全博客

“永恒之蓝&漏洞的紧急应对--毕业生必看

1193
来自专栏Python中文社区

突发 |“永恒之蓝”漏洞紧急应对方案

專 欄 ❈ 七夜,Python中文社区专栏作者,信息安全研究人员,比较擅长网络安全、逆向工程、Python爬虫开发、Python Web开发。 Github:h...

2117
来自专栏web007

工行b2c

2.商户按照工行B2C支付1.0.0.11接口形成提交数据,并使用工行提供API和商户证书对订单数据签名,形成form表单返回客户浏览器,表单action地址指...

1470

扫码关注云+社区