勒索病毒解決方案
勒索病毒簡介
而且如果中了病毒的計算機屬于高性能的服務器,病毒還會在這臺電腦當中植入“挖礦”程序, 如果中招的電腦處于一個局域網當中,那么只要一臺電腦感染病毒,其他電腦只要開機上網,馬上也會被感染。病毒會通過像445端口這樣的文件共享和網絡打印機共享端口的漏洞展開攻擊,中毒嚴重的服務器,工作站建議重新安裝操作系統。
服務器緊急防范措施
立即組織內網檢測,查找所有開放445 SMB服務端口的終端和服務器,一旦發現中毒機器,立即斷網處置,目前看來對硬盤格式化可清除病毒。目前微軟已發布補丁MS17-010修復了“永恒之藍”攻擊的系統漏洞,請盡快為電腦裝此補丁,網址為;對于XP、2003等微軟已不再提供安全更新的機器,建議升級操作系統版本,或使用360“NSA武器庫免疫工具”檢測系統是否存在漏洞,并關閉受到漏洞影響的端口,可以避免遭到勒索軟件等病毒的侵害。免疫工具下載地址,運行netstat -ano|findstr “445” 查看是不是中了病毒
一旦發現電腦中毒,立即斷網。嚴格禁止使用U盤、移動硬盤等可執行擺渡攻擊的設備。
盡快備份電腦中的重要文件資料。
及時更新操作系統和應用程序到最新的版本。
一般情況下數據庫服務器升級MS17-010補丁不會對1433端口關閉,Sqlserver默認使用的是1433端口,有個別情況可能會關閉1433端口,情況不明,請參考第六條
7.遷移有些服務到linux服務器上
工作站防范措施
目前已知的是,Windows 10操作系統只要打開了自動更新,就不會有中毒的風險。而目前國內大量使用的Windows7甚至Windows XP電腦相對比較高危。微軟目前已經為所有的Windows系統緊急發布了系統補丁。
另外,像445這樣的高危端口,一般的家用電腦也最好關閉掉。
微軟的這個緊急補丁的下載地址在這里
https://technet.microsoft.com/zh-cn/library/security/MS17-010.aspx
如何關閉445端口的詳細圖文教程在這里:
1. 打開控制面板點擊防火墻
2. 點擊“高級設置”
3. 先點擊“入站規則”,再點擊“新建規則”
4. 勾中“端口”,點擊“協議與端口”
5. 勾選“特定本地端口”,填寫445,點擊下一步
6. 點擊“阻止鏈接”,一直下一步,并給規則命名后,就可以了
還是那句話,再好的殺毒軟件也不如一個好的安全意識,在這個信息化時代,系統漏洞一個補丁就能瞬間搞定,但人們安全意識缺失這個漏洞,不知道什么時候才能被堵上。
通過分析病毒,可以看到,以下后綴名的文件會被加密:docx.docb.docm.dot.dotm.dotx.xls.xlsx.xlsm.xlsb.xlw.xlt.xlm.xlc.xltx.xltm.ppt.pptx.pptm.pot.pps.ppsm.ppsx.ppam.potx.potm.pst.ost.msg.eml.edb.vsd.vsdx.txt.csv.rtf.123.wks.wk1.pdf.dwg.onetoc2.snt.hwp.602.sxi.sti.sldx.sldm.sldm.vdi.vmdk
.vmx.gpg.aes.ARC.PAQ.bz2.tbk.bak.tar.tgz.gz.7z.rar.zip.backup.iso.vcd.jpeg.jpg.bmp.png.gif.raw.cgm.tif.tiff.nef.psd.ai.svg.djvu.m4u.m3u.mid.wma.flv.3g2.mkv.3gp.mp4.mov.avi.asf.mpeg.vob.mpg.wmv.fla.swf.wav.mp3.sh.class.jar.java.rb.asp.php.jsp.brd.sch.dch.dip.pl.vb.vbs.ps1.bat.cmd.js.asm.h.pas.cpp.c.cs.suo.sln.ldf
.mdf.ibd.myi.myd.frm.odb.dbf.db.mdb.accdb.sql.sqlitedb.sqlite3.asc.lay6.lay.mml.sxm.otg.odg.uop.std.sxd.otp.odp.wb2.slk.dif.stc.sxc.ots.ods.3dm.max.3ds.uot.stw.sxw.ott.odt.pem.p12.csr.crt.key.pfx.der。
360殺毒方案
在服務器或者是工作站運行運行netstat -ano|findstr “445”,如果發現很多的445連接,基本上確定了是中毒了,重啟后按F8,選擇網絡安全模式,
一、準備一個U盤或移動硬盤,下載360安全衛士【離線救災版】 下載地址http://dl.360safe.com/setup_jiuzai.exe,
工具內網地址下載\\192.168.1.30\share 用戶名:share 密碼:sh@2008
三、使用準備好的U盤或移動硬盤插入辦公電腦,安裝360安全衛士【離線救災版】
四、360安全衛士【離線救災版】的NSA武器庫免疫工具會自動運行,并檢測您的電腦是否存在漏洞。如您當前系統沒有安裝漏洞補丁,請您點擊【立即修復】
提示:本次的【永恒之藍】漏洞是利用Windows 系統局域網共享漏洞。如果您的系統本身存在問題(例如是GHOST精簡版)可能無法正常安裝補丁。出于安全考慮,工具會直接為您【關閉共享所需的網絡端口 和 系統服務】
五、修復漏洞過程中,請您耐心等候,一般需要 3~5 分鐘。
六、修復成功后,會彈窗提示您。請您【重啟電腦】,以便修復操作徹底生效
七、重啟電腦后,您可以通過桌面的【勒索病毒救災】快捷方式再次運行 NSA 防御工具,確保您的系統已經修復完成。
補充說明:針對部分特殊系統(例如GHOST精簡系統),由于系統本身被人為的修改導致無法正常安裝本次的漏洞修復程序,出于安全考慮,工具會直接為您【關閉共享所需的網絡端口 和 系統服務】
返向操作
在已安裝好補丁并確認安全,且又必須要打開的端口的情況下,可以進行返向操作,步驟如下:
3. 先點擊“入站規則”,然后選擇你新建那條規則。
4. 再點擊右則的“禁用規則”。
5. 此時這條規則前面的綠色打溝圖形消失。
操作完成后,已關閉的端口就被從新打開。
-
服務器
+關注
關注
12文章
9029瀏覽量
85207 -
病毒
+關注
關注
0文章
100瀏覽量
23682 -
勒索病毒
+關注
關注
1文章
69瀏覽量
9446
發布評論請先 登錄
相關推薦
評論