近日,全球爆发WannaCry 勒索病毒感染事件,导致部分Window操作系统用户遭受感染,情节严重,已影响到多个行业数据安全问题。至此,我司已经对业务范围内管理的主机采取了防护处理,同时为您提供以下防范措施,以确保您的计算机处于安全状态:
1. 安装windows系统最新安全补丁
目前,微软已经发布了相关的补丁 MS17-010 用以修复被 “ Eternal Blue” 攻击的系统漏洞,请大家尽快安装此安全补丁,网址为: https://technet.microsoft.com/zh-cn/library/security/MS17-010;
而对于 windows XP、Windows 2003 等更加久远的系统,微软则不再提供安全补丁。如果还有使用老系统并中招的用户建议使用 360 安全卫士的“NSA 武器库免疫工具 ”,可一键检测修复漏洞、关闭高风险服务,包括精准检测出 NSA 武器库使用的漏洞是否已经修复,并提示用户安装相应的补丁。针对 XP、2003 等无补丁的系统版本用户,防御工具能够帮助用户关闭存在高危风险的服务,从而对 NSA 黑客武器攻击的系统漏洞彻底“免疫”。
(NSA 武器库免疫工具下载地址:http://dl.360safe.com/nsa/nsatool.exe)
在 Windows 电脑上运行系统自带的免费杀毒软件并启用 Windows Updates 的用户则可以免受这次病毒的攻击。Windows 10 的用户可以通过设置-Windows 更新启用 Windows Updates 安装最新的更新,同时可以通过设置-Windows Defender,打开安全中心。
2. 关闭端口相关服务
该恶意软件主要是通过扫描电脑上的TCP 445端口(Server Message Block/SMB),以类似于蠕虫病毒的方式传播,攻击主机并加密主机上存储的文件,因此关闭 445、135、137、138、139 端口,关闭网络共享也可以避免中招。方法如下:
1、运行 输入“dcomcnfg”
2、单击位于“控制台根节点”下的“组件服务”节点。打开“计算机”文件夹,右键单击“我的电脑”,选择“属性”。
3、在出现的“我的电脑属性”对话框“默认属性”选项卡中,去掉“在此计算机上启用分布式 COM”前的勾。
4、选择“默认协议”选项卡,选中“面向连接的TCP/IP”,单击“删除”按钮
1)关闭 445 端口
开始-运行输入 regedit. 确定后定位HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servi ces\NetBT\Parameters,新建名为“SMBDeviceEnabled”的DWORD值,并将其设置为 0,则可关闭 445 端口。
2)关闭 135、137、138 端口
在网络邻居上点右键选属性,在新建好的连接上点右键选属性再选择网络选项卡,去掉 Microsoft 网络的文件和打印机共享,和 Microsoft 网络客户端的复选框。这样就关闭了共享端 135 和 137 还有 138端口
3)关闭 139 端口
139 端口是 NetBIOS Session 端口,用来文件和打印共享。关闭 139 的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议 (TCP/IP)”属性,进入“高级 TCP/IP 设置”“WINS设置”里面有一项“禁用 TCP/IP的 NETBIOS ”,打勾就可关闭 139 端口。
3. 及时备份相关重要文件及数据
通过离线的方式(移动硬盘、U盘等)进行备份;由于病毒的变异性强,建议定期进行备份。
由于病毒的可防范性较强,主要及时完成以上相关防范措施,计算机与数据安全将得到有效保护,希望广大用户不要过度恐慌,并及时了解病毒最新变化情况,积极防范。