亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

針對敲詐病毒(WanaCrypt0r2.0)的應對方案

發布時間:2020-07-19 12:17:15 來源:網絡 閱讀:16254 作者:reinxu 欄目:建站服務器

病毒背景


5月12日起,Onion、WNCRY兩類敲詐者病毒變種在全國乃至全世界大范圍內出現爆發態勢,中國大陸大量教育網用戶和企業用戶中招。

與以往不同的是,這次的新變種病毒添加了NSA(美國國家安全局)***工具包中的"永恒之藍"0day漏洞利用,通過445端口(文件共享)在內網進行蠕蟲式感染傳播。

微軟在今年3月10日已發布補丁MS17-010修復了"永恒之藍"***的系統漏洞,請盡快安裝此安全補丁,網址為https://technet.microsoft.com/zh-cn/library/security/MS17-010。

沒有安裝安全軟件或及時更新系統補丁的其他內網用戶極有可能被動感染,所以目前感染用戶主要集中在企業、高校等內網環境下。

一旦感染該蠕蟲病毒變種,系統重要資料文件就會被加密,并勒索高額的比特幣贖金,折合人民幣2000-50000元不等。

從目前監控到的情況來看,全網已經有數萬用戶感染,QQ、微博等社交平臺上也是哀鴻遍野,后續威脅也不容小覷。


病毒感染現象


中毒系統中的文檔、圖片、壓縮包、影音等常見文件都會被病毒加密,然后向用戶勒索高額比特幣贖金。

WNCRY變種一般勒索價值300-600美金的比特幣,Onion變種甚至要求用戶支付3個比特幣,以目前的比特幣行情,折合人民幣在3萬左右。

此類病毒一般使用RSA等非對稱算法,沒有私鑰就無法解密文件。WNCRY敲詐者病毒要求用戶在3天內付款,否則解密費用翻倍,并且一周內未付款將刪除密鑰導致無法恢復。

從某種意義上來說,這種敲詐者病毒"可防不可解",需要安全廠商和用戶共同加強安全防御措施和意識。

針對敲詐病毒(WanaCrypt0r2.0)的應對方案

中毒后的勒索提示

針對敲詐病毒(WanaCrypt0r2.0)的應對方案

部分系統桌面變化


針對未中病毒PC及服務器


1. 為計算機安裝最新的安全補丁,微軟已發布補丁MS17-010修復了"永恒之藍"***的系統漏洞,請盡快安裝此補丁,請參考本文檔《安全補丁下載》章節內容進行下載安裝。


2. 開啟Windows防火墻。請參考《打開Windows 防火墻》章節進行Windows防火墻啟用。


3. 軟自家安全產品已升級可查殺蠕蟲WannaCrypt:

Windows Defender

System Center Endpoint Protection

Forefront Endpoint Protection

將此類病毒識別為 Ransom:Win32/WannaCrypt.    


微軟提供免費查掃工具,在條件允許的情況下應下載安裝并查殺病毒:
Microsoft Safety Scanner

http://www.microsoft.com/security/scanner/ 


4. 針對暫時無法安裝補丁的計算機系統,可以通過關閉445端口(監控其他關聯端口如: 135、137、139)來避免病毒侵害。注意:445,135等端口是Windows系統服務正常運行所需要的端口,正常情況下不能輕易封鎖,容易引起嚴重的次生故障。在安裝補丁之后,無需關閉這些端口。


    1. 以管理員身份登錄計算機(或以管理員身份運行),打開“開始”-“運行”啟動運行窗口,輸入cmd并執行,打開命令行操作窗口,輸入命令:netstat -an

      *用于檢測445端口是否開啟

針對敲詐病毒(WanaCrypt0r2.0)的應對方案

上圖為未關閉445端口

        b. 如445端口開啟(如上圖),依次輸入以下命令進行關閉:

net stop rdr / net stop srv / net stop netbt

功后的效果如下:

針對敲詐病毒(WanaCrypt0r2.0)的應對方案


       c. 在安裝補丁之后需要將445端口恢復打開狀態以確保Windows服務正常運行,在命令行中依次輸入以下命令進行打開:

net start rdr / net start srv / net start netbt



5. 強化網絡安全意識:不明鏈接不要點擊,不明文件不要下載,不明郵件不要打開。 

6. 盡快(今后定期)備份自己電腦中的重要文件資料到移動硬盤、U盤,備份完后脫機保存該磁盤。

7. 建議仍在使用Windows XP,Windows Server 2003操作系統的用戶盡快升級到 Window 7/Windows 10,或 Windows 2008/2012/2016操作系統。

8. 若是Windows 7、Windows 8/8.1、Windows 10(不包含LTSB)以上操作系統在啟用自動更新情況下對此病毒免疫。

9. 安裝正版操作系統、Office軟件等。


針對已中病毒PC及服務器


在沒有解密密鑰情況下,中病毒計算機中的文件恢復的成本非常高昂、難度非常大。若確定計算機已經中毒,應將該計算機隔離或斷網(拔網線),以免進行病毒擴散。若存在該計算機備份,則啟動備份恢復程序。若沒有重要文件,可通過對磁盤全盤進行格式化,重裝系統恢復使用。


安全補丁下載


針對不同的系統所安裝的補丁不同,請嚴格按照系統版本下載相對應的安全補丁對系統進行更新。

------------------------------------------------------------------------

以下系統版本:

Windows XP 32位/64位/嵌入式

Windows Vista 32/64位

Windows Server 2003 SP2 32位/64位

Windows 8 32位/64位

Windows Server 2008 32位/64位/安騰


對應補丁下載地址:

http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

------------------------------------------------------------------------

以下系統版本:

Windows 7 32位/64位/嵌入式(需要先安裝Windows 7 SP1和服務堆棧更新)

Windows Server 2008 R2 32位/64位(需要先安裝Windows Server 2008 R2 SP1和服務堆棧更新)


Windows Server 2008 R2 SP1和Windows 7 SP1下載地址:https://www.microsoft.com/zh-cn/download/details.aspx?id=5842

 服務堆棧更新下載地址:  https://support.microsoft.com/zh-cn/help/3020369/april-2015-servicing-stack-update-for-windows-7-and-windows-server-2008-r2  


對應補丁下載地址:

http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212


請安裝此補丁后再進行嘗試:

 http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3125574

------------------------------------------------------------------------

以下系統版本:

Windows 8.1 32位/64位

Windows Server 2012 R2 32位/64位


對應補丁下載地址:

http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012213

------------------------------------------------------------------------

以下系統版本:

Windows 8嵌入式

Windows Server 2012


對應補丁下載地址:

http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012214

------------------------------------------------------------------------

以下系統版本:

Windows 10 RTM 32位/64位/LTSB


對應補丁下載地址:

http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012606

------------------------------------------------------------------------

以下系統版本:

Windows 10 1511十一月更新版32/64位


對應補丁下載地址:

http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013198

------------------------------------------------------------------------

以下系統版本:

Windows 10 1607周年更新版32/64位

Windows Server 2016 32/64位


對應補丁下載地址:

http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013429



打開Windows防火墻


不同系統打開Windows防火墻的步驟不一樣,請按照相應系統進行操作。

------------------------------------------------------------------------

以下系統:

Windows XP

Windows Server 2003


啟用Windows防火墻步驟如下:

針對敲詐病毒(WanaCrypt0r2.0)的應對方案

打開控制面板

針對敲詐病毒(WanaCrypt0r2.0)的應對方案

在控制面板中找到Windows防火墻

針對敲詐病毒(WanaCrypt0r2.0)的應對方案

Windows防火墻由關閉改為啟用

------------------------------------------------------------------------

以下系統:

WindowsVista

Windows7

Windows8/8.1

WindowsServer 2008/2008 R2

WindowsServer 2012/2012 R2

啟用Windows防火墻步驟如下:


針對敲詐病毒(WanaCrypt0r2.0)的應對方案

在開始中打開控制面板

針對敲詐病毒(WanaCrypt0r2.0)的應對方案

在控制面板中找到Windows防火墻

針對敲詐病毒(WanaCrypt0r2.0)的應對方案

Windows防火墻控制面板中單擊左側打開或關閉Windows防火墻

針對敲詐病毒(WanaCrypt0r2.0)的應對方案

啟用Windows防火墻


------------------------------------------------------------------------

以下系統:

Windows10

WindowsServer 2016

啟用Windows防火墻步驟如下:


針對敲詐病毒(WanaCrypt0r2.0)的應對方案

單擊開始打開設置

針對敲詐病毒(WanaCrypt0r2.0)的應對方案

打開設置中的網絡和Internet

針對敲詐病毒(WanaCrypt0r2.0)的應對方案

在狀態中找到Windows防火墻

針對敲詐病毒(WanaCrypt0r2.0)的應對方案

Windows防火墻控制面板中單擊左側啟用或關閉Windows防火墻

針對敲詐病毒(WanaCrypt0r2.0)的應對方案

啟用Windows防火墻


核心網絡設備應急處置操作

  大型機構j由于設備眾多,為了避免感染設備之后的廣泛傳播,建議利用各網絡設備的 ACL 策略配置,以實現臨時封堵。

  該蠕蟲病毒主要利用 TCP 445 端口進行傳播, 對于各大企事業單位影響很大。為了阻斷病毒快速傳播, 建議在核心網絡設備的三層接口位置, 配置 ACL 規則從網絡層面阻斷 TCP 445 端口的通訊。

  以下內容是基于較為流行的網絡設備,舉例說明如何配置ACL 規則,以禁止TCP 445 網絡端口傳輸,僅供大家參考。在實際操作中,請協調網絡管理人員或網絡設備廠商服務人員,根據實際網絡環境在核心網絡設備上進行配置。

Juniper 設備的建議配置(示例):

set firewall family inet filter deny-wannacry term deny445 fromprotocol tcp

set firewall family inet filter deny-wannacry term deny445 fromdestination-port 445 set firewall family inet filter deny-wannacry term deny445then discard

set firewall family inet filter deny-wannacry term default thenaccept

#在全局應用規則

set forwarding-options family inet filter output deny-wannacry setforwarding-options family inet filter input deny-wannacry

#在三層接口應用規則

set interfaces [ 需要掛載的三層端口名稱 ] unit 0 family inet filter output deny-wannacry

set interfaces [ 需要掛載的三層端口名稱 ] unit 0 family inet filter input deny-wannacry

  華三(H3C)設備的建議配置(示例):

  新版本: acl number 3050

rule deny tcp destination-port 445 rule permit ip

interface [需要掛載的三層端口名稱] packet-filter 3050 inbound packet-filter 3050 outbound

  舊版本: acl number 3050

rule permit tcp destination-port 445

traffic classifier deny-wannacry if-match acl 3050

traffic behavior deny-wannacry filter deny

qos policy deny-wannacry

classifier deny-wannacry behavior deny-wannacry

#在全局應用

qos apply policy deny-wannacry global inbound qos apply policydeny-wannacry global outbound

#在三層接口應用規則

interface [需要掛載的三層端口名稱]

qos apply policy deny-wannacry inbound

qos apply policy deny-wannacry outbound

  華為設備的建議配置(示例):

acl number 3050

rule deny tcp destination-port eq 445 rule permit ip

traffic classifier deny-wannacry type and if-match acl 3050

traffic behavior deny-wannacry

traffic policy deny-wannacry

classifier deny-wannacry behavior deny-wannacry precedence 5

interface [需要掛載的三層端口名稱] traffic-policy deny-wannacry inbound traffic-policy deny-wannacryoutbound

Cisco 設備的建議配置(示例):

  舊版本:

ip access-list extended deny-wannacry

deny tcp any any eq 445

permit ip any any

interface [需要掛載的三層端口名稱] ip access-group deny-wannacry in

ip access-group deny-wannacry out

  新版本:

ip access-list deny-wannacry deny tcp any any eq 445 permit ip anyany

interface [需要掛載的三層端口名稱] ip access-group deny-wannacry in

ip access-group deny-wannacry out

  銳捷設備的建議配置(示例):

ip access-list extended deny-wannacry deny tcp any any eq 445

permit ip any any

interface [需要掛載的三層端口名稱] ip access-group deny-wannacry in

ip access-groupdeny-wannacry out

 

參考文獻:

快科技

360

百度經驗



向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

济源市| 赞皇县| 邯郸县| 德兴市| 遂川县| 工布江达县| 阿勒泰市| 宜州市| 苏尼特右旗| 中方县| 磴口县| 桃江县| 布拖县| 辉南县| 常宁市| 化州市| 巴东县| 曲松县| 宾川县| 奎屯市| 棋牌| 宁强县| 丹寨县| 湘乡市| 淮安市| 宜兴市| 西藏| 广宁县| 芮城县| 玛多县| 武穴市| 嘉义县| 青龙| 无锡市| 湖南省| 娱乐| 邻水| 维西| 承德县| 济南市| 邵阳市|