<div id="w8c6i"><tr id="w8c6i"></tr></div><em id="w8c6i"></em>
    1. <div id="w8c6i"><ol id="w8c6i"></ol></div>

      Wannacry勒索病毒爆發 勒索病毒緊急修復方案

      本文由 窮站長 于 2017-5-13 15:16 Saturday 發布在 網絡安全 評論(0)

         前幾天微軟爆出了大漏洞,現在windows系統大大面積爆發了勒索病毒,這次爆發的勒索病毒為全球性,不僅在中國很多個人PC、站長服務器都遭受了勒索病毒。

      0.png

      如果你的服務器或電腦出現了上圖這樣,那么很不幸,你也中了勒索病毒。

      如果是服務器中了勒索病毒,那么強烈建議重裝系統,然后將系統更新到最新,另外默認的3389端口必須修改。再參考這篇文章做下防護:【漏洞公告】高危Windows系統 SMB/RDP遠程命令執行漏洞


      下面是轉載過來的勒索病毒緊急修復方案,僅供參考學習

      2017年5月12日晚間,國內多家媒體曝出,受“方程式工具包”影響,國內大量pc遭遇到勒索軟件感染,由于教育網未對445端口進行屏蔽,導致其影響較為嚴重。據悉,相關的工具和自動配置生成勒索軟件的平臺已經在Tor網絡,除了感染個人PC電腦,也發現不少服務器系統被感染的情況。

      事件背景
      據報道,周五晚20點左右,國內部分高校學生反映電腦被病毒攻擊,文檔被加密。攻擊者稱需支付比特幣解鎖。病毒是全國性的,疑似通過校園網傳播,十分迅速。據有關機構統計,目前國內平均每天有5000多臺電腦遭到NSA“永恒之藍”黑客武器的遠程攻擊,教育網已成重災區。

      另據BBC報道,英國多家醫院同樣受到勒索軟件攻擊,攻擊者向每家醫院索要300比特幣(接近400萬人民幣)的贖金,否則將刪除所有資料。

      截至今晨,全球74個國家的7萬多臺電腦遭到感染。

      事件復盤
      該勒索軟件是一個名為“wannacry”的新型勒索軟件。目前無法解密受到該類型的勒索軟件感然的文件。該勒索軟件利用了基于445端口傳播擴散的SMB漏洞MS17-010.攻擊者掃描全網開放的445端口,再利用自動化攻擊腳本生成惡意文件感染主機。

      當系統遭受攻擊后,會彈出索要贖金的對話框

      0.png


      同時系統中的圖片,文檔,壓縮包,音頻,視頻,可執行稱呼都被勒索軟件以AES+RSA的加密算法加密。加密文件內容以“WANACRY!”開頭,文件后綴名統一改成“.WNCRY”。

      1.png


      修復方案

      針對此次蠕蟲病毒攻擊傳播勒索惡意事件,安全狗緊急推出應對措施及風險應對方案

      安裝安全狗服務器安全相關產品并使用安全狗云安全服務可以抵御該安全風險,官網地址:http://www.safedog.cn/


      服務器應急修復方案


      1.針對NSA泄露的SMB漏洞相關修復方法

      漏洞概述

      2.png


      SMB漏洞說明

      3.png

      漏洞修復方案

      4.png

      2.針對NSA泄露的SMB漏洞在不同系統上的相關修復方法
      漏洞概述
      5.png

      修復方法
      安全狗服云用戶可以在服云界面上針對服務器安全防護進行安全策略規則設置,用戶可針對某個端口號進行策略設置,且對某部分IP做例外處理,并設置生效時間期限
      ( 【服務器安全防護】-【網絡防火墻】-【安全策略】-【增加規則】 ),如下圖所示
      6.png

      3.針對NSA泄露RDP服務的遠程漏洞利用工具,針對Windows Server 2003 and Windows XP 開放了3389服務的計算機漏洞相關修復方法
      漏洞概述


      7.png

      漏洞修復方法
      安全狗服云用戶可在服云端上根據需求配置遠程登錄保護規則,
      (【服務器安全防護】-【系統防火墻】-【系統登錄保護】-【白名單訪問控制】-【遠程登錄保護規則設置】)如下圖所示
      8.png

      4.針對NSA泄露的IIS6.0遠程漏洞利用漏洞相關修復方法
      漏洞概述


      9.png



      漏洞說明
      3月28日曝出iis6.0遠程代碼執行漏洞的相關處理,安全狗可攔截,具體如下:
      漏洞描述:微軟方面也已經確認了該漏洞:Windows Server 2003R2版本IIS6.0的WebDAV服務中的ScStoragePathFromUrl函數存在緩存區溢出漏洞,由于開啟WebDAV服務就存在該漏洞,所以對于目前的IIS 6.0用戶而言,可用的變通方案就是關閉WebDAV服務。
      漏洞編號:CVE-2017-7269
      影響版本:Windows 2003/IIS6.0
      攻擊向量:修改過的PROPFIND數據

      修復方法
      網站安全狗默認規則即可攔截并處理此漏洞
      10.png

      本地檢測IIS 6.0 WebDAV是否開啟方法
      打開“IIS管理器”(Internet Information Services) Manager
      ---->“Web拓展服務”(Web service Extensions);
      在右側邊欄找到“WebDAV”;
      若“狀態”(status)值為: “允許”(Allowed),則表明WebDAV處于開啟狀態
      如下圖:
      11.png

      個人PC修復方案

      1.Win7、Win8、Win10的處理流程
      打開控制面板-系統與安全-Windows防火墻,點擊左側啟動或關閉Windows防火墻
      12.png

      選擇啟動防火墻,并點擊確定

      13.png

      點擊高級設置

      14.png

      點擊入站規則,新建規則

      15.png

      選擇端口,下一步

      16.png

      特定本地端口,輸入445,下一步

      17.png

      選擇阻止連接,下一步

      18.png

      配置文件,全選,下一步

      19.png

      名稱,可以任意輸入,完成即可。

      20.png

      2.XP系統的處理流程

      依次打開控制面板,安全中心,Windows防火墻,選擇啟用

      21.png

      點擊開始,運行,輸入cmd,確定執行下面三條命令

      net  stop rdr
      net  stop srv
      net  stop netbt

      由于微軟已經不再為XP系統提供系統更新,建議用戶盡快升級到高版本系統。


      此次勒索軟件事件特別針對高校產生了極大影響,可能會在更廣闊的終端消費者群體內爆發,后果很惡劣。

      在這里提醒廣大用戶,一方面要提高安全防范意識做好數據備份策略,另一方面要采用更加積極主動的工具制定事前、事中、事后的安全策略,才能應對隱藏在網絡世界中的不法分子。


    2. 你想建一個跟《好站長資源》類似的網站嗎?

      聲明:本站所有資源全部收集于互聯網,分享目的僅供大家學習與參考,如有侵權,請聯系[email protected]及時刪除!本站僅提供資源分享,不提供任何技術支持,所有資源在使用過程中出現的任何問題,請自行處理,本站不承擔任何責任!

      版權所有:《好站長資源》 => 《Wannacry勒索病毒爆發 勒索病毒緊急修復方案
      本文地址:http://www.glrk.tw/post/658
      除非注明,文章均為 《好站長資源》 原創,歡迎轉載!轉載請注明本文地址,謝謝。

      關于本站  |  好站長資源  |  手機版  |  空間支持  |  聯系我們  |  免責聲明  |  京ICP備05055788號-20  |  

      All Rights Reserved. Powered by Emlog  |   Themes by haoid.cn  |  sitemap
      當前模板可售并承接各種定制服務
      回到頂部 十一选五复试投注表