1505.2017

558

防范 WannaCry 2.0 勒索病毒2.0的6个设置方法

从52017年月12日周五开始,国内(其实是全球范围内)许多所院校遭受了病毒软件WannaCry勒索赎金的情况,其实这些事情在2016年也有发生,只是当时仅通过邮件中的文档对电脑进行感染,而这次则不同,情况远超乎人们的想象。

简单点说,本周末的事件,是有不法分子利用NSA黑客武器库(黑客工具)泄露出来的“永恒之蓝”发起的病毒攻击,其会扫描开放了445端口(用于文件共享)Windows操作系统电脑,各版本无一幸免。受到攻击的电脑,所有文件会被采用了高强度加密算法的病毒加密,,如果你的电脑弹出了下图,要求支付“比特币”(一种互联网虚拟货币)解密文件。


或电脑中所有的文件后缀都变成了.WNCRY的话,就是实实在在的中招了。


以下是重点中的重点,如何防范!
一、速度为Windows安装MS17-010安全更新(该补丁已修复系统漏洞),网址直达:

https://technet.microsoft.com/zh-cn/library/security/MS17-010

请大家根据自己的系统版本下载对应补丁程序,如果已经更新到Windows 10创意者更新,并始终保持Windows Update开启,基本上可以松口气了。


二、如果你的电脑处于企业内网和校园网的话,速度关闭Windows操作系统的445、135端口(联通、电信未开放445端口,宽带上网用户禁止文件共享即可),具体方法如下:
Windows 7~Windows 10操作系统

以管理员模式启动命令提示符,输入:

netsh advfirewall set allprofile state on
netsh advfirewall firewall add rule name=deny445 dir=in action=block protocol=TCP localport=445

后回车即可。


Windows XP操作系统

以管理员模式启动命令提示符,输入:

net stop rdr
net stop srv
net stop netbt
三、不随便点击不明网址链接、电子邮件附件、下载不明文件。

四、重要的文件断网备份。

五、使用NSA武器库免疫工具(下载地址:

http://dl.360safe.com/nsa/nsatool.exe)断网扫描磁盘中的文件。

六、使用《1秒防住路由器漏洞就靠这招》介绍的技巧,在无线路由器的DMZ选项中选择打开该设置,并指向一个局域网内没有设备的IP地址。或者可以考虑将139、445、3389三个端口转发到同一局域网中没有设备的IP地址上。


最后,如果已经中招了,电脑中的文件被加密,小编能给出的解决方案就是彻底格式化硬盘,重新安装Windows 10操作系统,并升级到最新版本。不要轻信搜索引擎给出“文件解密工具”,据了解,现在并没有哪款工具可以解密此次被病毒影响的加密文件。

此外,也不要支付比特币赎金,因为面对没有底线的罪犯,支付赎金不代表就可以一切恢复正常,撕票也是常有的事情,咬咬牙清盘吧,就当给自己买了个教训。