掌握八招对付电脑蠕虫病毒的防护技巧

掌握八招对付电脑蠕虫病毒的防护技巧,第1张

第一招:选择可靠的防毒软件

要对付蠕虫病毒,一款可靠的杀毒软件是必不可少的,它不仅可以进行病毒扫描来过滤掉有害病毒,同时还可以使用邮件监视功能,在接收邮件过程中对病毒进行处理,有效防止蠕虫病毒成功侵入的几率。

第二招:把邮件请出C盘

因为C盘是病毒攻击频率的地方,一旦蠕虫透过杀毒软件的防护侵入到邮件系统的话,可以将损失降低到最低限度。

第三招:练就火眼金睛

不少蠕虫病毒都具有广泛的共同特征,找出它们激型的共同点对于识别蠕虫病毒非常有帮助:

1、看邮件大小。邮件自身的大小有几十KB或者更大,而邮件中无内容,无附件,那这极有可能是一封蠕虫病毒邮件;

2、如果发现邮件地址非常陌生,或域名不像正常的国内邮箱,同样你要提高警惕了;

3、看附件的后缀名。如果是双后缀就极有可能是病毒,因为蠕虫病毒一般隐藏在附件中。

对上述三种邮件直接删除即可,然后清空废件箱,最后一定要压缩一遍邮箱,彻底消除蠕虫病毒的隐患。

第四招:小心保存邮件

保存邮件时尽量使用“另存为”选项为邮件做备份,同时不要在同一个目录下放全部的邮件,这对于保护邮件不受侵害非常有作用。

第五招:慎用预览功能

现在一些危害力极高的蠕虫病毒,往往都是在进行邮件预览时就会感染系统,而并不像以前需要打开邮件才会中招。对于Outlook用户,一定要关闭邮件软件的预览功能或升级微软的最新补丁。如果使用的是Foxmail,只需在喊颤用户属性的模板项选择纯文本格式即可。

第六招:给通讯簿减肥

通讯明渗猜簿是蠕虫病毒们最喜爱的东东了,因为病毒一发作,就自动复制无数拷贝发送到“通讯簿”里所有的用户。所以通讯簿里的名单越少,蠕虫病毒带来的危害就越小,在“通讯簿”里不设置太多的名单,对于防止蠕虫病毒的进一步扩张非常有用。考试大我整理

第七招:当心可执行文件

对于邮件附件为可执行文件(*.exe、*.com)或带有宏功能的附件(*.doc)时,不要选择打开,可以用下面的两种方法检测是否带有病毒:

1、利用杀毒软件的邮件病毒监视功能来过滤掉邮件中的病毒

2、先把附件另存在硬盘上,然后利用杀毒软件进行查毒。

第八招:定期升级病毒库

这似乎不是一个技巧,但不少朋友确实就是因为忘了升级病毒库,而惨遭蠕虫病毒的侵害!因此,一定要定期升级病毒库,不要让自己的杀毒软件成了花瓶一样的摆设。

5月12日开始散播的勒索蠕虫病毒,从发现到大面积传播,仅仅用了几个小时,其中高校成为了重灾区。那么,这款病毒究竟要如何防范呢下面我就带大家一起来详细了解下吧。

勒索蠕虫病毒预防处理方法

1、关闭危险埠已制作一键关闭批处理

2、更新安全补丁已提供各版本作业系统补丁下载

3、安装防毒软体推荐:微软防毒软体已提供软体包及病毒库升级包

2017年5月12日起,全球范围内爆发基于Windows网路共享协议进行攻击传播的蠕虫恶意程式码,这是不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程式发起的网路攻击事件,使用者只要开机上网就可被攻击。五个小时内,影响覆盖美国、俄罗斯、整个欧洲等100多个国家,国内多个高校校内网、大型企业内网和 *** 机构专网中招,被勒索支付高额赎金才能解密恢复档案,对重要资料造成严重损失。这次的“永恒之蓝”勒索蠕虫,是NSA网路军火民用化的全球第一例。一个月前,第四批NSA相关网路攻击工具及文件被ShadowBrokers组织公布滚庆,包含了涉及多个Windows系统服务SMB、RDP、IIS的远端命令执行工具,其中就包括“永恒之蓝”攻击程式。

漏洞描述

近期国内多处高校网路和企业内网出现WannaCry勒索软体感染情况,磁碟档案会被病毒加密,只有支付高额赎金才能解密恢复档案,对重要资料造成严重损失。

根据网路安全机构通报,这是不法分子利用NSA黑客武器库泄漏的“永恒之蓝”发起的蠕培祥虫病毒攻击传播勒索恶意事件。恶意程式码会扫描开放445档案共享埠的Windows机器,无需使用者任何 *** 作,只要开机上网,不法分子就能在电脑和伺服器中植入勒索软体、远端控制木马、虚拟货币挖矿机等恶意程式。

由于以前国内多次爆发利用445埠传播的蠕虫,部分运营商在主干网路上封禁了445埠,但是教育网及大量企业内网并没有此限制而且并未及时安装补丁,仍然存在大量暴露445埠且存在漏洞的电脑,导致目前蠕虫的泛滥。

风险等级

360安全监测与响应中心对此事件的风险评级为:危急

影响范围

扫描内网,发现所有开放445SMB服务埠的终端和伺服器,对于Win7及以上版本的系统确认是否安装了MS17-010补丁,如没有安装则受威胁影响。Win7以下的WindowsXP/2003目前没有补丁,只要开启SMB服务就受影响。

应急处置方法

目前利用漏洞进行攻击传播的蠕虫开始氾滥,360企业安全强烈建议大中握网路管理员在网路边界的防火墙上阻断445埠的访问,如果边界上有IPS和360新一代智慧防火墙之类的装置,请升级装置的检测规则到最新版本并设定相应漏洞攻击的阻断,直到确认网内的电脑已经安装了MS17-010补丁或关闭了Server服务。

终端层面

暂时关闭Server服务。

检查系统是否开启Server服务:

1、开启开始按钮,点选执行,输入cmd,点选确定

2、输入命令:netstat-an回车

3、检视结果中是否还有445埠

感染处理

对于已经感染勒索蠕虫的机器建议隔离处置。

根治方法

对于Win7及以上版本的作业系统,目前微软已释出补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请立即电脑安装此补丁。出于基于许可权最小化的安全实践,建议使用者关闭并非必需使用的Server服务, *** 作方法见“应急处置方法”部分。

对于WindowsXP、2003等微软已不再提供安全更新的机器,推荐使用360“NSA武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的埠,以避免遭到勒索蠕虫病毒的侵害。免疫工具下载地址:

恢复阶段

建议针对重要业务系统立即进行资料备份,针对重要业务终端进行系统映象,制作足够的系统恢复盘或者装置进行替换。

关于 WannaCry/Wcry 勒索蠕虫病毒的具体防范措施建议

一、个人计算机使用者的预防措施

1、使用Widnows Vista、Windows 7、Windows 8.1、Windows 10、Windows Server 2008、Windows Server 2012、Windows Server 2016 系统的使用者,请启用系统自带的更新功能将补丁版本升级到最新版本

2、仍然使用Windows XP、Windows 8 及 Windows Server 2003 系统使用者,建议升级作业系统到 Windows 7 及以上,如果因为特殊原因无法升级作业系统版本的,请手动下载补丁程式进行安装,补丁下载地址:

3、升级电脑上的防毒软体病毒库到最新版本。

二、校园网预防措施

在校园网装置上阻断TCP 135、137、139、445 埠的连线请求,将会有效防止该病毒的传播,但是同时也阻断了校内外使用者正常访问使用Windows系统相应档案共享机制的资讯系统和网路服务。因此,必须谨慎使用下列预付措施:

1、在网路边界如校园网出口上阻断 TCP 135、137、139、445 埠的连线请求。这个 *** 作可有效阻断病毒从外部传入内部网路,但无法阻止病毒在内部网路传播。

2、在校园网的核心交换装置处阻断 TCP 135、137、139、445 埠的连线请求,该 *** 作可阻断病毒在校内的区域网间进行传播,但无法阻止病毒在区域网内传播。

3、在区域网子网边界处阻断 TCP 135、137、139、445 埠的连线请求,该 *** 作可最大限度保护子网的安全,但是无法阻挡该病毒在同台交换机下传播。

综上所述,阻断网路的TCP 135、137、139、445 埠连线请求只是临时措施,尽快完成各类使用者Windows系统软体的升级或修复漏洞才是防范该病毒的根本措施。

看过的人还:

1.之所以总称之为蠕虫病毒,是因为该病毒居然寄生能力,主要附在系统的文件中。当蠕虫病毒变种之后,也就是病毒制造者在病毒原有的基础上进行修改和升级,那灾难就会更大了。变种的蠕虫病毒能够躲避杀软,也就是说杀毒软件在扫描和查杀的时候却发现不了该病毒。而且该变种病毒利用Java、ActiceX等技术,可以潜伏在HTML页面里,在上网浏览网页的时候触发。

2.比较常见的蠕虫病毒有:冲击波、尼姆亚、求职信病毒

当浏览网页的时候,时常会看到感兴趣的新闻以及资讯,或者是网页中跳出一颤启些广告框,在不经意点击以后,电脑就很有可能感染上蠕虫病毒。如果中了该病毒,旅洞扰会不断的复制发送文件,占用带宽和系统资源,网速也由此变的非常慢,严重的直接会导致系统瘫痪无法动d。

防治方法

1、安装杀毒软件,养成每次开机后杀毒的习惯。定期全盘扫描,顽固木马查杀。(针对有些病毒极具潜伏性)

2、做好重要文拆旦件的备份,再打开重要备份文件前先对载体和电脑进行杀毒体检。

不用中毒后的电脑打开文件,避免感染。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/12364134.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-24
下一篇 2023-05-24

发表评论

登录后才能评论

评论列表(0条)

保存