Windows勒索病毒最全安全攻略、补丁下载
最近全球再次爆发了一场由 Wana Decrypt0r 2.0 与 Onion 家族的勒索病毒软件发起的大规模灾难性攻击,全球100多个国家无数电脑设备被感染,其中包括各类重要机构、院校、医院、加油站甚至是航班信息终端等基于 Windows 系统的设备纷纷沦陷,重要文件均被黑客加密并勒索钱财,损失极其惨重……
1、安装杀毒软件,保持安全防御功能开启,比如金山毒霸已可拦截(下载地址http://www.duba.net),微软自带的Windows Defender也可以。
推荐:NSA武器库免疫工具 官方版
http://www.xitongtiandi.net/tiandi/anquan/sdrj/1314.html
金山毒霸查杀WNCRY敲诈者蠕虫病毒
金山毒霸敲诈者病毒防御拦截WNCRY病毒加密用户文件
2、打开Windows Update自动更新,及时升级系统。
微软在3月份已经针对NSA泄漏的漏洞发布了MS17-010升级补丁,包括本次被敲诈者蠕虫病毒利用的“永恒之蓝”漏洞,同时针对停止支持的Windows XP、Windows Server 2003、Windows 8也发布了专门的修复补丁。
最新版的Windows 10 1703创意者更新已经不存在此漏洞,不需要补丁。
各系统补丁官方下载地址如下:
【KB4012598】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
适用于Windows XP 32位/64位/嵌入式、Windows Vista 32/64位、Windows Server 2003 SP2 32位/64位、Windows 8 32位/64位、Windows Server 2008 32位/64位/安腾
【KB4012212】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212
适用于Windows 7 32位/64位/嵌入式、Windows Server 2008 R2 32位/64位
【KB4012213】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012213
适用于Windows 8.1 32位/64位、Windows Server 2012 R2 32位/64位
【KB4012214】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012214
适用于Windows 8嵌入式、Windows Server 2012
【KB4012606】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012606
适用于Windows 10 RTM 32位/64位/LTSB
【KB4013198】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013198
适用于Windows 10 1511十一月更新版32/64位
【KB4013429】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013429
适用于Windows 10 1607周年更新版32/64位、Windows Server 2016 32/64位
3、Windows XP、Windows Server 2003系统用户还可以关闭445端口,规避遭遇此次敲诈者蠕虫病毒的感染攻击。
步骤如下:
(1)、开启系统防火墙保护。控制面板->安全中心->Windows防火墙->启用。
开启系统防火墙保护
(2)、关闭系统445端口。
(a)、快捷键WIN+R启动运行窗口,输入cmd并执行,打开命令行操作窗口,输入命令“netstat -an”,检测445端口是否开启。
(b)、如上图假如445端口开启,依次输入以下命令进行关闭:
net stop rdr / net stop srv / net stop netbt
功后的效果如下:
如何关闭135、137、138、139端口
http://www.xitongtiandi.net/wenzhang/win7/13290.html
4、谨慎打开不明来源的网址和邮件,打开Office文档的时候禁用宏开启,网络挂马和钓鱼邮件一直是国内外勒索病毒传播的重要渠道。
钓鱼邮件文档中暗藏勒索者病毒,诱导用户开启宏运行病毒
5、养成良好的备份习惯,及时使用网盘或移动硬盘备份个人重要文件。
本次敲诈者蠕虫爆发事件中,国内很多高校和企业都遭遇攻击,很多关键重要资料都被病毒加密勒索,希望广大用户由此提高重要文件备份的安全意识。
6、偏方:传说中有效的破解勒索病毒,不付钱解密文件的方法
虽然直接破解还原勒索病毒的加密文件的可能性几乎不存在,但网上还有一个讨巧的办法“有可能”帮你满血复活。当然,先别鸡冻!!!!这个方法只是利用了黑客在勒索赎金交易环节设计的小疏忽,对其进行交易“欺骗”,但成功率依然很渺茫。但有句老话叫“死马当活马医”,在你绝望的时候,不妨试试吧,具体步骤如下:
打开勒索软件,点击 copy 复制出黑客的比特币地址
访问 btc.com,粘贴到区块链查询器
在区块链查询器中找到黑客收款地址的交易记录,然后随意选择一个 txid(交易哈希值)
将 txid 复制并粘贴回勒索软件中,点击 Connect us。
待黑客看到后,再点击勒索软件上的 check payment。
最后再点击 decrypt 解密文件。
祝你好运。
总结:
最后,不管此次的勒索病毒风波是否影响到你,就算你使用的是 Mac 或 Linux,也请你一定要提高网络安全的重视程度,尽可能及时地更新和升级系统,毕竟谁也不知道下一轮的网络灾难何时爆发。
总之,设备有价,但数据无价!我们真心不应该心存侥幸,将“鸡蛋”全部放在一台电脑里。特别是知识型的工作者、教师、学生、作家、设计师、开发者等等,无论是借助 NAS、网盘 (推荐番·羽·土·啬用 Dropbox,可支持历史版本恢复)、云存储服务、移动硬盘或者是服务器,我们都「必须」对重要的资料进行定期的备份,最好是多处异地备份,因为它们将是你在数字世界上唯一的后悔药。