欧美vvv,亚洲第一成人在线,亚洲成人欧美日韩在线观看,日本猛少妇猛色XXXXX猛叫

新聞資訊

    5月12日晚間,全球近100個國家的微軟系統計算機同時遭到名為WannaCry(想哭嗎)或Wanna Decryptor(想解鎖嗎)的電腦病毒襲擊。想要被感染病毒的計算機解除鎖定,只能向對方支付所要求的比特幣,否則硬盤將被徹底清空。

    比特幣勒索病毒到底有多可怕?

    病毒在受害者電腦上彈出勒索8比特幣才給解密的提示框

    目前勒索病毒已肆虐中國多所高校。而國家網絡與信息安全中心也發布了防勒索病毒補丁地址。

    這次勒索病毒襲擊事件來勢洶洶,儼然一場空前的大災難,很多媒體都用了“淪陷”“危險!”等字樣。但實際上,只要我們的電腦系統經常更新,就不會受此次病毒攻擊。微軟今年3月份的安全更新中,就有針對這次勒索病毒利用的漏洞的安全修補程序。

    這次在全球爆發的病毒襲擊,也說明了兩點:世界上沒有絕對安全的系統;別說任何程序后門只要掌握在“好人”手里就是安全的。

    此次勒索病毒的前身,是之前泄露的NSA黑客武器庫中的“永恒之藍”攻擊程序,如今被不法分子改造后變成了現在的勒索軟件。

    這跟實驗室里的生物病毒被盜取后,如不向其支付金錢,就將病毒投放到社會上傳播一樣。而如果大家有印象,就會記得,去年年初美國FBI與蘋果等硅谷公司之間有過一場爭論,即電子產品是否應為執法部門留下“后門”,以便用于打擊恐怖分子。

    現在大家應該心里有了答案。沒有人能制造絕對的安全系統,也沒有絕對安全、只為“好人”所使用的“后門”。

    只要工具制造出來了,壞人總會有辦法拿到——在這個世界上,也沒有只能為“好人”所用的武器。

    工具沒有好壞,決定其利弊的,是使用它的人。

    系統的安全性永遠是相對的。如果黑客想要針對你的電子設備進行攻擊,你基本上沒有任何可能幸免于難。

    只不過,對于類似的沒有針對具體個人的計算機病毒,普通用戶仍有辦法逃過一劫。勒索病毒雖難根治,卻可以預防。

    像前面說的,如果及時更新了系統,打上安全漏洞補丁,這次攻擊就與你無關

    對國內公眾來說,更新系統版本,并使用正版的系統,也尤為重要。這次襲擊發生后,會發現,很多人的系統仍停留在Windows XP這種已被微軟公司停止支持的系統。微軟公司此次不得不發布特別的補丁以幫助用戶消除威脅。

    但如果某些人的系統是盜版的,那只能通過其他方式解決了。現在大家為內容、為音樂等版權支持費用的習慣正慢慢養成,在系統安全方面不妨也有此意識。

    除此之外,備份系統和資料也是“必備修養”。其實人們最初買來的筆記本,都安裝了正版系統,只是后面由于出了各種問題,不會或不能恢復系統時,就直接通過盜版系統重裝。而如果有備份習慣,出問題時,掌握一點技巧就能將電腦恢復到任意時間點的狀態,更不怕這種勒索病毒了。

    勒索病毒依舊可防范,但它在全球的爆發也說明,世上沒有絕對的安全系統。

    現在我們越來越依賴于電子設備,無論是電腦還是智能手機等移動設備,上面加載了我們很多重要的隱私、安全信息。但世上沒有絕對的安全系統,唯一能保證電子設備相對安全的,就是養成好的習慣。

    接下來

    小編要大聲說三遍

    請注意!

    下面的這項防病毒技能

    大家一定要get到!

    為了避免周一上班后剛開機就被感染病毒,導致硬盤所有文件被惡意加密,請在開機前先斷網,并按順序執行如下防護操作:

    ?1.斷網。拔下網線!拔下網線!拔下網線!重要的事情說三遍。

    ?2.咨詢本單位網絡安全管理員,索取windows補丁安裝光盤。

    ?3.開機。注意!凡是已經發現自己電腦已經中病毒的,文件被加密的,禁止接入網絡!禁止接入網絡!禁止接入網絡!

    ?4.使用光盤安裝windows補丁。

    ?5.用不同介質(光盤等)備份電腦里的重要文件。

    ?6.確認445端口關閉。本機cmd窗口執行命令"netstat -ano | findstr ":445"",回車后無任何返回。

    ?7.確認光盤補丁已經安裝完畢后,再聯網檢查更新打補丁。這幾天微軟補丁更新服務器訪問流量太大,連接速度很慢,請大家多試幾次。

    所有使用windows操作系統的主機都有可能被感染,尤其是各單位的“教育網”、“內網”、“專網”和“局域網”,網內主機長期怠于更新補丁,所以更易被病毒感染。

    請各單位網絡安全管理員

    按照以上要求通知單位所有人員,避免周一出現一波癱瘓高峰。同時立即關閉各服務器和網絡設備上的445等危險端口,然后再去處理個人用戶,防止病毒通過服務器和網絡設備大范圍傳播,避免用戶裝新系統又被感染。如果是內網不方便下載和打補丁,請及時聯系當地網絡安全廠商,各安全廠商應急小組會安排人員提供現場服務。

    請各網絡安全公司

    及時發布公告,提醒用戶不要使用來路不明的補丁包和解密軟件,嚴防有黑客制作夾帶木馬病毒的補丁包和解密軟件傳播。

    附參考鏈接:

    https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/?from=timeline&isappinstalled=0(微軟發布的官方安全公告)

    https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/(微軟發布已停服務的XP和部分服務器版特別補丁)

    怎么回事?

    勒索病毒全球肆虐,盡管那個英國“英雄小哥”在病毒代碼中發現了“隱藏開關”,阻止了勒索病毒進一步擴散,但是...

    幾個小時前,英國BBC發文稱:

    安全專家警告,下一波網絡攻擊即將來臨,很可能在星期一。

    文中稱,這群黑客沒有理由會停止,盡管我們已經阻止了勒索病毒進一步擴散,但另一波變種的攻擊或將會到來,畢竟修改病毒代碼不會花費多少時間,很有可能會發生在星期一上午。

    今天,國家網絡與信息安全信息通報中心緊急通報:監測發現,在全球范圍內爆發的WannaCry 勒索病毒出現了變種:WannaCry 2.0, 與之前版本的不同是,這個變種取消了Kill Switch,不能通過注冊某個域名來關閉變種勒索病毒的傳播,該變種傳播速度可能會更快。請廣大網民盡快升級安裝Windows操作系統相關補丁,已感染病毒機器請立即斷網,避免進一步傳播感染。

    所以,如果你周末未開機,周一上班前:

    第一步:

    什么都不用說,先斷網,再備份!

    拔掉網線,關掉WiFi,然后開機備份文檔。

    注意注意!不要備份在本機和網絡硬盤上。

    第二步:

    開機。

    第三步:

    控制面板 >防火墻>高級設置 > 在入站規則(新建規則) > 端口 > TCP打勾 >特定輸入(445) > 阻止連接 > 名字輸入(阻擋勒索病毒連接名)

    具體如下:

    1. 打開控制面板->系統和安全->Windows 防火墻

    2. 點擊高級設置(打開高級安全Windows防火墻)

    3. 在入站規則(也就是外網訪問你的電腦的規則)圖標上右鍵->新建規則

    4. 點擊端口,然后點擊下一步

    5. 點擊TCP, 然后在“特定本地端口”里輸入445

    6. 點擊下一步

    7. 點擊阻止連接

    8. 點擊下一步

    9. 全選上,然后下一步。

    10. 隨便起名字,然后完成。

    到這里,你完成了阻止所有通過445端口連接你的電腦的連接。。。。不放心的可以再把UTP也阻止了(方法一樣)。

    445端口關閉后,本機cmd窗口執行命令"netstat -ano | findstr ":445"",回車后無任何返回。

    這樣確保了你上網時不被病毒攻擊

    第四步:連接網絡,打補丁

    補丁升級地址:

    更新最新的5月份KB4012264補丁,如果你的更新記錄如下,則表示已更新

    Windows 7 : KB4012215 或 KB4015549 或 KB4019264

    Windows 8.1:KB4012216 或 KB4015550 或 KB4019215

    ===

    Windows 10

    直接去Windows更新便可

    Windows 8.1 64:

    Windows 8.1 32:

    Windows 7 64:

    Windows 7 32:

    ==

    針對老版本Windows,微軟已推出KB4012598 :

    Windows Vista 32/64

    Windows Server 2008 32/64

    Windows 8 32/64

    Windows XP SP3

    Windows Server 2003

    什么是WannaCry?就是一些混蛋編寫的利用Windows中的SMB漏洞的病毒代碼,也被稱為Wana Decrypt0r,WannaCryptor或WCRY,和其它勒索病毒變體一樣,阻止你訪問計算機或文件,并要求支付贖金解鎖文件。

    該病毒具有傳染性,傳播快,所以請大家務必對自己的電腦升級防護,避免二次傳播。

    最后,如果你被感染,千萬不要支付贖金,這助長這些混蛋的囂張氣焰,沒準還會要你支付更多的贖金。

    如果發現被感染,趕快關機,交給專業人士處理。

    千萬不要打開可疑的電子郵件,永遠不要打開可疑的附件!

    2017年5 月12 日晚上20 時左右,全球爆發大規模蠕蟲勒索軟件感染事件,僅僅幾個小時內,該勒索軟件已經攻擊了99個國家近萬臺電腦。英國、美國、俄羅斯、德國、土耳其、意大利、中國、菲律賓等國家都已中招,且攻擊仍在蔓延。

    據報道,勒索攻擊導致16家英國醫院業務癱瘓,西班牙某電信公司有85%的電腦感染該惡意程序。至少1600家美國組織,11200家俄羅斯組織和6500家中國組織和企業都受到了攻擊。國內也有大量教學系統癱瘓,包括校園一卡通系統。

    該勒索病毒名為“永恒之藍”,偽裝為Windows系統文件,用戶一旦感染,電腦中大多數文件類型均會被加密,然后向用戶勒索價值300或600美金的比特幣。該病毒影響所有Windows操作系統。

    目前,瑞星所有產品均可對該病毒進行攔截,請將瑞星所有產品更新至最新版。同時,瑞星推出該病毒免疫工具“瑞星永恒之藍免疫工具”,用戶可下載防御病毒。

    下載地址:

    瑞星“永恒之藍”免疫工具

    http://download.rising.net.cn/zsgj/EternalBluemianyi.exe

    瑞星“永恒之藍”免疫工具+殺軟

    http://download.rising.net.cn/zsgj/EternalBluemianyi_sharuan.exe

    內網用戶免疫病毒方法:

    WanaCrypt的主程序啟動時,首先會訪問

    http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com,如果可以訪問,則會停止工作。

    目前該域名已經被注冊,在互聯網環境下,WanaCrypt應該已經不再起效。對于無法連接互聯網的用戶,可以在本地網絡環境中增加該域名的解析,起到抑WanaCrypt活性的作用。或者在本機修改host文件,讓該域名指向任意有效HTTP服務,都可以起到“免疫”的效果。

    瑞星所有產品解決方案

    瑞星終端安全產品解決方案

    瑞星殺毒軟件網絡版查殺截圖:

    瑞星安全云查殺截圖:

    1、更新微軟MS17-010漏洞補丁,對應不同系統的補丁號對照表:

    系統補丁號補丁下載地址
    Windows VistaWindows Server 2008KB4012598http://softdown.rising.net.cn/soft/windows/MS17/MS17-010/File/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msuhttp://softdown.rising.net.cn/soft/windows/MS17/MS17-010/File/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu
    Windows 7Windows Server 2008 R2KB4012212http://softdown.rising.net.cn/soft/windows/MS17/MS17-010/File/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msuhttp://softdown.rising.net.cn/soft/windows/MS17/MS17-010/File/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu
    KB4012215http://softdown.rising.net.cn/soft/windows/MS17/MS17-010/File/windows6.1-kb4012215-x86_e5918381cef63f171a74418f12143dabe5561a66.msuhttp://softdown.rising.net.cn/soft/windows/MS17/MS17-010/File/windows6.1-kb4012215-x64_a777b8c251dcd8378ecdafa81aefbe7f9009c72b.msu
    Windows 8.1KB4012213http://softdown.rising.net.cn/soft/windows/MS17/MS17-010/File/windows8.1-kb4012213-x86_e118939b397bc983971c88d9c9ecc8cbec471b05.msuhttp://softdown.rising.net.cn/soft/windows/MS17/MS17-010/File/windows8.1-kb4012213-x64_5b24b9ca5a123a844ed793e0f2be974148520349.msu
    KB4012216http://softdown.rising.net.cn/soft/windows/MS17/MS17-010/File/windows8.1-kb4012216-x86_d4facfdaf4b1791efbc3612fe299e41515569443.msuhttp://softdown.rising.net.cn/soft/windows/MS17/MS17-010/File/windows8.1-kb4012216-x64_cd5e0a62e602176f0078778548796e2d47cfa15b.msu
    Windows Server2012KB4012214http://softdown.rising.net.cn/soft/windows/MS17/MS17-010/File/windows8-rt-kb4012214-x64_b14951d29cb4fd880948f5204d54721e64c9942b.msu
    KB4012217http://softdown.rising.net.cn/soft/windows/MS17/MS17-010/File/windows8-rt-kb4012217-x64_96635071602f71b4fb2f1a202e99a5e21870bc93.msu
    Windows Server2012 R2KB4012213http://softdown.rising.net.cn/soft/windows/MS17/MS17-010/File/windows8.1-kb4012213-x64_5b24b9ca5a123a844ed793e0f2be974148520349.msu
    KB4012216http://softdown.rising.net.cn/soft/windows/MS17/MS17-010/File/windows8.1-kb4012216-x64_cd5e0a62e602176f0078778548796e2d47cfa15b.msu
    Windows 10KB4012606http://softdown.rising.net.cn/soft/windows/MS17/MS17-010/File/windows10.0-kb4012606-x86_8c19e23de2ff92919d3fac069619e4a8e8d3492e.msuhttp://softdown.rising.net.cn/soft/windows/MS17/MS17-010/File/windows10.0-kb4012606-x64_e805b81ee08c3bb0a8ab2c5ce6be5b35127f8773.msu
    Windows 10 1511KB4013198http://softdown.rising.net.cn/soft/windows/MS17/MS17-010/File/windows10.0-kb4013198-x86_f997cfd9b59310d274329250f14502c3b97329d5.msuhttp://softdown.rising.net.cn/soft/windows/MS17/MS17-010/File/windows10.0-kb4013198-x64_7b16621bdc40cb512b7a3a51dd0d30592ab02f08.msu
    Windows 10 1607KB4013429http://softdown.rising.net.cn/soft/windows/MS17/MS17-010/File/windows10.0-kb4013429-x86_delta_13d776b4b814fcc39e483713ad012070466a950b.msuhttp://softdown.rising.net.cn/soft/windows/MS17/MS17-010/File/windows10.0-kb4013429-x64_delta_24521980a64972e99692997216f9d2cf73803b37.msu

    ESM版: 2.0.1.29

    10網絡版:22.04.63.50

    11網絡版:23.00.11.85

    12網絡版:24.00.12.60

    13網絡版:25.00.03.35

    以上版本帶的漏洞掃描功能已經可以支持以上補丁。

    2、ESM產品安裝了行為審計、防火墻組件的用戶可以設置防火墻規則(XP或非XP系統都可以)

    使用行為審計\IP規則策略,設置端口規則

    • 啟用端口規則,根據需要考慮是否勾選“阻止訪問時通知用戶”

    • 從右邊增加一條新端口規則,勾選離線生效

    • 選擇“單個端口”,并設置端口號為445

    • 協議選擇TCP,方向選擇入站

    • 注意“允許聯網”不要勾選,表示拒絕訪問

    3、網絡版產品設置防火墻規則

    通過控制,給組設置防火墻組規則,右鍵組,出操作菜單,設置防火墻規則

    特別注意“常規”里一定要選擇“禁止”,協議里協議類型選TCP,對方端口選任意端口,本地端口選指定端口,并填445。

    4、使用公安專版或只有殺毒模塊的用戶

    瑞星殺毒軟件會進行病毒庫緊急升級,用來查殺相應的病毒。

    因為公安專版、單殺毒模塊產品上就即不帶漏洞補丁修復,又不帶防火墻功能,所以請使用公安網內部的其他方式安裝系統補丁或配置防火墻規則(也可參考下一條說明方案)進行防御措施。

    5、沒有防火墻功能的用戶,可以在終端上執行以下命令

    netsh firewall setopmode enable

    netsh advfirewallfirewall add rule name="deny445" dir=in protocol=tcp localport=445action=block

    netsh advfirewallfirewall add rule name="deny139" dir=in protocol=tcp localport=139action=block

    netsh firewall setportopening protocol=TCP port=445mode=disable name=deny445

    netsh firewall setportopening protocol=TCP port=139 mode=disablename=deny139

    也可以將上述命令保存為.bat批處理文件,管理員權限直接運行,制作.bat批處理文件方法:

    • 新建一個文本文件

    • 把上述命令拷貝到文件里,并保存

    • 重命名.txt后綴改為.bat

    瑞星云安全產品解決方案

    (一)關閉系統445文件共享端口

    1、安裝了瑞星虛擬化系統安全軟件最新版windows安全防護終端的用戶可以在“網絡防護”功能中增加新的“IP規則”以關閉445端口,防止黑客通過445端口共享入侵感染系統。具體步驟如下:

    開啟windows安全防護終端的“網絡防護”功能

    在“IP規則”中增加禁用共享445端口的規則設置

    亦可通過瑞星虛擬化系統安全軟件管理中心進行規則設置

    通過系統管理中心的終端管理對終端規則進行設置

    設置終端的“IP規則”

    增加禁用共享445端口的規則設置

    注:此設置方法也可應用于策略模板生成,生成的模板可以批量應用于環境內的所有終端。

    2、使用了瑞星虛擬化系統安全軟件華為無代理防火墻的用戶,亦可通過增加防火墻規則,關閉445共享端口,實現無代理網絡安全防護。設置方法如下:

    增加無代理防火墻禁用共享445端口的規則

    3、如果沒有使用瑞星虛擬化系統安全軟件的網絡防護功能,也可采用以下臨時解決方案暫時緩解安全問題:

    A.打開“Windows防火墻”,在“高級設置”的入站規則里禁用“文件和打印機共享”相關規則。

    B.或通過在終端上執行命令關閉445端口共享,命令如下:

    netsh firewall

    set opmode enable

    netsh advfirewall

    firewall add rule name=”deny445” dir=in protocol=tcplocalport=445 action=block

    通過管理員權限直接運行即可。

    (二)針對SMB遠程代碼執行漏洞進行補丁修補

    1、通過修補Microsoft 安全公告 MS17-010- 嚴重安全漏洞補丁https://technet.microsoft.com/zh-cn/library/security/MS17-010,解決黑客利用SMB的遠程代碼執行漏洞感染計算機的問題。

    對應操作系統漏洞補丁編號如下:

    操作系統補丁編號
    Windows VistaKB4012596
    Windows Server 2008KB4012596
    Windows 7 / Windows Server 2008 R2KB4012212/KB4012215
    Windows 8.1KB4012213/KB4012216
    Windows Server 2012KB4012214/KB4012217
    Windows Server 2012 R2KB4012213/KB4012216
    Windows 10KB4012606
    Windows 10 1511KB4013198
    Windows 10 1607KB4013429

    2、如果擔心補丁穩定性問題,亦可通過如下步驟臨時緩解部分系統問題:

    通過運行終端命令關閉SMB

    適用于運行Windows XP的客戶解決方法:

    net stop rdr

    net stop srv

    net stop netbt

    適用于運行 Windows 8.1 或 Windows Server 2012 R2 及更高版本的客戶的替代方法:

    對于客戶端操作系統:

    1、打開“控制面板”,單擊“程序”,然后單擊“打開或關閉 Windows 功能”。

    2、在“Windows 功能”窗口中,清除“SMB1.0/CIFS 文件共享支持”復選框,然后單擊“確定”以關閉此窗口。

    3、重啟系統。

    對于服務器操作系統:

    1、打開“服務器管理器”,單擊“管理”菜單,然后選擇“刪除角色和功能”。

    2、在“功能”窗口中,清除“SMB1.0/CIFS 文件共享支持”復選框,然后單擊“確定”以關閉此窗口。

    3、重啟系統。

    受此臨時緩解方法的影響。目標系統上將禁用SMBv1 協議。

    有很多用戶無法第一時間獲取各類補丁,或者由于重要業務無法中斷,無法安裝補丁,還有很多用戶不愿關閉自身的445端口文件共享以及SMB,同時又不希望自己被Wannacry影響環境內的安全,如果用戶已經部署了瑞星虛擬化系統安全軟件,那么可以通過開啟入侵防御規則,有效解決此次Wannacry安全威脅,同時不影響當前環境的穩定性。

    用戶可以在安全防護終端本地開啟IPS規則。

    或者在瑞星虛擬化系統安全軟件管理中心為需要保護的系統開啟IPS防護規則

    當然如果用戶的數據中心使用的是瑞星虛擬化系統安全軟件的無代理網絡防護功能,我們亦可為用戶提供無代理網絡防護內的IPS防護功能,通過瑞星虛擬化系統安全軟件管理中心為云環境內的虛擬機設置無代理IPS規則,解決數據中心內部的微分段網絡內的安全風險。

    (三)將防病毒軟件病毒庫更新至最新版本解決系統內的Wannacry勒索病毒。

    對于已經部署瑞星虛擬化系統安全軟件子產品的用戶,可以將安全防護產品更新至2.0.0.40版本(病毒庫版本:29.0513.0001)以上,即可解決本地存在的Wannacry勒索病毒。

    用戶亦可在更新至最新版本后通知數據中心或管理中心內全部環境上的子產品進行全盤查殺,已解決當前環境內的全部Wannacry安全威脅。

    勒索病毒已經存在很久,并且已經成為最具威脅的惡意代碼,由于黑客通過勒索軟件可以獲取大量的利益,因此,勒索軟件的變種速度也極快,給各大安全廠商帶來很多的麻煩,此次勒索軟件使用的445共享端口,SMB遠程執行漏洞,都是已知的安全缺陷或是安全漏洞,并且微軟也已經發布了相應的安全補丁,所以提升安全防護意識,才是解決安全風險的第一要素。

    瑞星網關安全產品解決方案

    (一)瑞星導線式防毒墻防護方法

    瑞星導線式防毒墻查殺截圖:

    登錄導線式防毒墻WEB管理界面,進入【系統管理】à【安全加固】菜單,選擇"系統補丁升級"頁面,使用瑞星官網最新發布的系統補丁對導線式防毒墻進行系統升級,如圖所示:

    登錄導線式防毒墻WEB管理界面,進入【系統管理】à【安全加固】菜單,選擇"病毒庫升級",使用瑞星官網最新發布的病毒庫升級包,對導線式防毒墻進行病毒庫的升級,最新版本的病毒庫中已經加入了對勒索病毒各種變種病毒文件的檢測,完成病毒庫升級可以有效的檢測并阻斷勒索病毒文件的傳播,如圖所示:

    打開導線式防毒墻的【配置管理】à【高級配置】菜單,選擇"查毒策略"配置頁面,對導線式防毒墻的查毒策略進行配置,啟用蠕蟲病毒檢測功能和免疫勒索病毒的處理,啟用后,導線式防毒墻將阻斷攔截蠕蟲病毒和所有經過防毒墻 TCP 445端口的出站、入站請求,如下圖所示:

    (二)瑞星UTM2.0防毒墻防護方法

    瑞星UTM防毒墻查殺截圖:

    登錄瑞星UTM2.0防毒墻WEB管理界面,進入【系統管理】à【系統維護】菜單,選擇"軟件升級"標簽頁,使用瑞星官網最新發布的病毒庫升級包,對UTM2.0防毒墻進行病毒威脅庫的升級,最新版本的病毒威脅庫中已經加入了對勒索病毒各種變種病毒文件的檢測,完成病毒庫升級可以有效的檢測并阻斷勒索病毒文件的傳播,如圖所示:

    打開【防火墻】à【安全策略配置】菜單,選擇"安全策略配置"標簽頁,在安全策略中點擊"增加"添加一條安全策略,如圖所示:

    在新增的安全策略配置窗口中,選擇服務內容配置項,在下拉菜單最下方選擇【增加】,如下圖所示:

    新增一個服務對象,服務對象的配置如下圖所示:

    點擊"確定"后,安全策略中服務內容將會增加一個勒索病毒防護的服務對象,如下圖所示,選擇新增的服務對象并點擊"確定"完成防火墻安全策略的添加。

    返回"安全策略配置"頁面,勾選新增加的安全策略,點擊"啟用"按鈕完成安全策略的啟用,如下圖所示,啟用成功后,新增安全策略的狀態變為

    (三)瑞星下一代防毒墻防護方法

    瑞星下一代防毒墻查殺截圖:

    登錄瑞星下一代防毒墻WEB管理界面,進入【系統管理】à【軟件升級】菜單,使用瑞星官網最新發布的病毒庫升級包,對下一代防毒墻進行病毒威脅庫的升級,最新版本的病毒威脅庫中已經加入了對勒索病毒各種變種病毒文件的檢測,完成病毒庫升級可以有效的檢測并阻斷勒索病毒文件的傳播,如圖所示:

    打開【策略配置】à【安全策略】菜單,點擊屏幕下方的"新增"按鈕,增加一條新的安全策略,如下圖所示,在常規配置標簽中,在服務內容下拉菜單最下方點擊"添加"增加一條服務對象。

    配置指定的協議和端口,如下圖所示,點擊"確定"完成服務對象的增加。

    完成增加后在服務對象中選擇新增的這條服務對象,如下圖所示:

    切換到"其他配置"標簽頁,將安全策略的處理動作設置為“拒絕”,如下圖所示。

    配置完成后,點擊“確定”完成策略的增加。

    返回安全策略列表,勾選新增的安全策略,點擊下方的"啟用"按鈕,完成策略的啟用,如下圖所示,啟用成功后,安全策略狀態會變為

    (四)瑞星網絡安全預警系統全面監控

    瑞星網絡安全預警系統監控截圖:

    瑞星網絡安全預警系統用戶只需升級到最新版本,即可全面監控“永恒之藍”勒索病毒的全網傳播及感染情況。

    臨時解決方案及建議

    1、Win7、Win 8.1、Win 10用戶,盡快安裝微軟MS17-010的官方補丁。https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx

    2、WindowsXP用戶,點擊開始-》運行-》輸入cmd,確定。在彈出的命令行窗口中輸入下面三條命令以關閉SMB。

    net stop rdr

    net stop srv

    net stop netbt

    3、 升級操作系統的處理方式:建議廣大用戶使用自動更新升級到Windows的最新版本。

    4、在邊界出口交換路由設備禁止外網對校園網135/137/139/445端口的連接。

    5、在校園網絡核心主干交換路由設備禁止135/137/139/445端口的連接。

    6、及時升級操作系統到最新版本;

    7、勤做重要文件非本地備份;

    8、停止使用Windows XP、Windows 2003等微軟已不再提供安全更新的操作系統。

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有