提到今年5月剛剛席捲150多個國家的「想哭」(WannaCry)勒索病毒,很多人一定還心有餘悸,當時大規模的校園網、區域網用戶都曾不慎中招。
如今新一代勒索病毒已經登場
代號為Petya的新一輪勒索病毒
更毒、更狠、更難殺
目前已有用戶中招
柳州已發出預警!
▼▼▼
根據外媒報道,27日,烏克蘭、俄羅斯、西班牙、法國、英國等多國均遭新一波病毒襲擊,包括政府、銀行、電力系統、通訊系統、能源企業、機場等重要基礎設施都被波及。
據國家信息技術安全中心介紹,目前,已經有極少數單位出現被Petya感染的情況。
360安全監測與響應中心負責人稱,根據已經掌握的情況看,這次攻擊有很強的定向性,所以歐洲感染較多,目前國內感染量還很少,主要集中在與歐洲有聯繫的機構,但考慮到定向性及以往病毒從境外向境內擴散的規律看,未來國內傳播還是存在較高風險。同時,該病毒會獲取被攻擊主機的登陸憑證嘗試內網擴散,需要提高警惕,做好應對準備工作。
此前5月的勒索軟體
根據網路安全機構的數據統計
在受影響程度地區排名中
防止感染,立刻這樣設置電腦由於目前黑客用來接受轉賬的比特幣賬戶已經被封,所以即使用戶給黑客轉賬也不能解鎖自己的電腦了。
所以,為了自己的電腦設備不受影響,可以按這個方法設置電腦↓
一、下載修復補丁
黑客是利用微軟Windows系統的新漏洞,開發出新變種的勒索病毒,並在過去幾天向互聯網展開了初步攻擊。
在6月13日,微軟就已經在官網上發布了新漏洞有關的補丁。
下載地址:
操作指南:
先打開,會看到CVE-2017-8543、CVE-2017-8464,找到相應版本的補丁進行下載(目前XP、Window2003不受影響),並執行相應主機及個人電腦的補丁升級。
1、打開控制面板-系統與安全-Windows防火牆,點擊左側啟動或關閉Windows防火牆
2、選擇啟動防火牆,並點擊確定
3、點擊高級設置
4、點擊入站規則,新建規則
5、選擇埠,下一步
6、特定本地埠,輸入445,下一步
7、選擇阻止連接,下一步
8、配置文件,全選,下一步
9、名稱,可以任意輸入,完成即可。
10、將第6步中的埠替換為135后,重複一次所有步驟。
三、停止伺服器的WMI服務
WMI(Windows Management Instrumentation Windows 管理規範)是一項核心的 Windows 管理技術 你可以通過如下方法停止 :
1.在服務頁面開啟WMI服務。在開始-運行,輸入services.msc,進入服務。
或者,在控制面板,查看方式選擇大圖標,選擇管理工具,在管理工具中雙擊服務。
2.在服務頁面,按W,找到WMI服務,找到后,雙擊 ,直接點擊停止服務即可,如下圖所示:
四、更新殺毒軟體
目前,市面上主流的殺毒軟體與電腦保護軟體均有插件或程序,可以絕大程度上保護電腦不受新型勒索病毒感染。
用戶只需在軟體內搜索Petya,或到其官網搜索修復工具即可。
五、提高用戶安全意識
1、限制管理員許可權。
Petya勒索病毒的運行需要管理員許可權,企業網管可以通過嚴格審查限制管理員許可權的方式減少攻擊面,個人用戶可以考慮使用非管理員許可權的普通賬號登陸進行日常操作。
2、關閉系統崩潰重啟。
Petya勒索病毒的「發病」需要系統重啟,因此想辦法避免系統重啟也能有效防禦Petya並爭取漏洞修補或者文件搶救時間。只要系統不重新啟動引導,病毒就沒有機會加密MFT主文件分區表,用戶就有機會備份磁碟中的文件(微軟官方教程)。
3、不要輕易點擊不明附件。
尤其是rtf、doc等格式。
4、備份重要數據。
重要文件進行本地磁碟冷存儲備份,以及雲存儲備份。
5、內網中存在使用相同賬號、密碼情況的機器請儘快修改密碼,未開機的電腦請確認口令修改完畢、補丁安裝完成後再進行聯網操作。
轉載自:柳州發布(ID:gxlzrb)
編 輯:莫妍、陳婕
校 對:卓慧茜
審 核:羅揚振
歡迎投稿:[email protected]