Windows勒索病毒最全安全攻略、補(bǔ)丁下載
最近全球再次爆發(fā)了一場由 Wana Decrypt0r 2.0 與 Onion 家族的勒索病毒軟件發(fā)起的大規(guī)模災(zāi)難性攻擊,全球100多個(gè)國家無數(shù)電腦設(shè)備被感染,其中包括各類重要機(jī)構(gòu)、院校、醫(yī)院、加油站甚至是航班信息終端等基于 Windows 系統(tǒng)的設(shè)備紛紛淪陷,重要文件均被黑客加密并勒索錢財(cái),損失極其慘重……
1、安裝殺毒軟件,保持安全防御功能開啟,比如金山毒霸已可攔截(下載地址http://www.duba.net),微軟自帶的Windows Defender也可以。
推薦:NSA武器庫免疫工具 官方版
http://www.thakadiyelgroup.com/tiandi/anquan/sdrj/1314.html
金山毒霸查殺WNCRY敲詐者蠕蟲病毒
金山毒霸敲詐者病毒防御攔截WNCRY病毒加密用戶文件
2、打開Windows Update自動(dòng)更新,及時(shí)升級系統(tǒng)。
微軟在3月份已經(jīng)針對NSA泄漏的漏洞發(fā)布了MS17-010升級補(bǔ)丁,包括本次被敲詐者蠕蟲病毒利用的“永恒之藍(lán)”漏洞,同時(shí)針對停止支持的Windows XP、Windows Server 2003、Windows 8也發(fā)布了專門的修復(fù)補(bǔ)丁。
最新版的Windows 10 1703創(chuàng)意者更新已經(jīng)不存在此漏洞,不需要補(bǔ)丁。
各系統(tǒng)補(bǔ)丁官方下載地址如下:
【KB4012598】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
適用于Windows XP 32位/64位/嵌入式、Windows Vista 32/64位、Windows Server 2003 SP2 32位/64位、Windows 8 32位/64位、Windows Server 2008 32位/64位/安騰
【KB4012212】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212
適用于Windows 7 32位/64位/嵌入式、Windows Server 2008 R2 32位/64位
【KB4012213】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012213
適用于Windows 8.1 32位/64位、Windows Server 2012 R2 32位/64位
【KB4012214】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012214
適用于Windows 8嵌入式、Windows Server 2012
【KB4012606】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012606
適用于Windows 10 RTM 32位/64位/LTSB
【KB4013198】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013198
適用于Windows 10 1511十一月更新版32/64位
【KB4013429】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013429
適用于Windows 10 1607周年更新版32/64位、Windows Server 2016 32/64位
3、Windows XP、Windows Server 2003系統(tǒng)用戶還可以關(guān)閉445端口,規(guī)避遭遇此次敲詐者蠕蟲病毒的感染攻擊。
步驟如下:
(1)、開啟系統(tǒng)防火墻保護(hù)。控制面板->安全中心->Windows防火墻->啟用。
開啟系統(tǒng)防火墻保護(hù)
(2)、關(guān)閉系統(tǒng)445端口。
(a)、快捷鍵WIN+R啟動(dòng)運(yùn)行窗口,輸入cmd并執(zhí)行,打開命令行操作窗口,輸入命令“netstat -an”,檢測445端口是否開啟。
(b)、如上圖假如445端口開啟,依次輸入以下命令進(jìn)行關(guān)閉:
net stop rdr / net stop srv / net stop netbt
功后的效果如下:
如何關(guān)閉135、137、138、139端口
http://www.thakadiyelgroup.com/wenzhang/win7/13290.html
4、謹(jǐn)慎打開不明來源的網(wǎng)址和郵件,打開Office文檔的時(shí)候禁用宏開啟,網(wǎng)絡(luò)掛馬和釣魚郵件一直是國內(nèi)外勒索病毒傳播的重要渠道。
釣魚郵件文檔中暗藏勒索者病毒,誘導(dǎo)用戶開啟宏運(yùn)行病毒
5、養(yǎng)成良好的備份習(xí)慣,及時(shí)使用網(wǎng)盤或移動(dòng)硬盤備份個(gè)人重要文件。
本次敲詐者蠕蟲爆發(fā)事件中,國內(nèi)很多高校和企業(yè)都遭遇攻擊,很多關(guān)鍵重要資料都被病毒加密勒索,希望廣大用戶由此提高重要文件備份的安全意識。
6、偏方:傳說中有效的破解勒索病毒,不付錢解密文件的方法
雖然直接破解還原勒索病毒的加密文件的可能性幾乎不存在,但網(wǎng)上還有一個(gè)討巧的辦法“有可能”幫你滿血復(fù)活。當(dāng)然,先別雞凍?。。?!這個(gè)方法只是利用了黑客在勒索贖金交易環(huán)節(jié)設(shè)計(jì)的小疏忽,對其進(jìn)行交易“欺騙”,但成功率依然很渺茫。但有句老話叫“死馬當(dāng)活馬醫(yī)”,在你絕望的時(shí)候,不妨試試吧,具體步驟如下:
打開勒索軟件,點(diǎn)擊 copy 復(fù)制出黑客的比特幣地址
訪問 btc.com,粘貼到區(qū)塊鏈查詢器
在區(qū)塊鏈查詢器中找到黑客收款地址的交易記錄,然后隨意選擇一個(gè) txid(交易哈希值)
將 txid 復(fù)制并粘貼回勒索軟件中,點(diǎn)擊 Connect us。
待黑客看到后,再點(diǎn)擊勒索軟件上的 check payment。
最后再點(diǎn)擊 decrypt 解密文件。
祝你好運(yùn)。
總結(jié):
最后,不管此次的勒索病毒風(fēng)波是否影響到你,就算你使用的是 Mac 或 Linux,也請你一定要提高網(wǎng)絡(luò)安全的重視程度,盡可能及時(shí)地更新和升級系統(tǒng),畢竟誰也不知道下一輪的網(wǎng)絡(luò)災(zāi)難何時(shí)爆發(fā)。
總之,設(shè)備有價(jià),但數(shù)據(jù)無價(jià)!我們真心不應(yīng)該心存僥幸,將“雞蛋”全部放在一臺電腦里。特別是知識型的工作者、教師、學(xué)生、作家、設(shè)計(jì)師、開發(fā)者等等,無論是借助 NAS、網(wǎng)盤 (推薦番·羽·土·嗇用 Dropbox,可支持歷史版本恢復(fù))、云存儲(chǔ)服務(wù)、移動(dòng)硬盤或者是服務(wù)器,我們都「必須」對重要的資料進(jìn)行定期的備份,最好是多處異地備份,因?yàn)樗鼈儗⑹悄阍跀?shù)字世界上唯一的后悔藥。