中了勒索病毒之后的处理流程

中了勒索病毒之后的处理流程,第1张

中了勒索病毒之后的处理流程如下:

1、隔离被感染的服务器主机

计算机中毒重要是跟外部的网络保持连接接触,中了病毒的网络设备,要及时切断网络连接。拔掉中毒主机网线,断开主机与网络的连接,同时还要注意关闭主机的无线网络、蓝牙连接等,并拔掉连接在主机上的所有外部存储设备。

2、确定被感染的范围

切断服务器主机与外界的连接后,接下来需要查看主机中的所有文件夹、网络共享文件目录、外置硬盘、USB驱动器,以及主机上云存储中的文件等,是否已经全部被加密了,检查确定哪些文件还没有被加密处理。

3、查看日志信息,溯源分析

主机被勒索病毒加密之后,查看日志服务信息,看看黑客在主机上留上一些什么勒索提示信息,确定是哪一种勒索病毒,判断此勒索病毒可能是通过哪种方式进来的。比如有些是通过网页挂马方式传播,有的是通过远程控制程序下载传播,也有可能是通过开放的业务端口进来的。

4、系统修复

在确定了病毒样式,提取主机日志,进行溯源分析之后,找到相应的漏洞,则要进行系统的修复工作。彻底清除病毒,安装高强度防火墙,防病毒软件等。关闭不必要的端口、网络共享、打上相应的漏洞补丁,同时也需要及时修改主机密码,防止被二次感染勒索病毒。

5、数据和业务的恢复

前一篇提到过的数据备份是一个重要的 *** 作习惯,如果主机上的数据存在备份,则可以利用备份数据快速恢复业务。

勒索病毒文件一旦进入本地,就会自动运行,同时删除勒索软件样本,以躲避查杀和分析。接下来,勒索病毒利用本地的互联网访问权限连接至黑客的C&C服务器,进而上传本机信息并下载加密私钥与公钥,利用私钥和公钥对文件进行加密。除了病毒开发者本人,其他人是几乎不可能解密。加密完成后,还会修改壁纸,在桌面等明显位置生成勒索提示文件,指导用户去缴纳赎金。且变种类型非常快,对常规的杀毒软件都具有免疫性。攻击的样本以exe、js、wsf、vbe等类型为主,对常规依靠特征检测的安全产品是一个极大的挑战。
为防止用户感染该类病毒,我们可以从安全技术和安全管理两方面入手:
1、不要打开陌生人或来历不明的邮件,防止通过邮件附件的攻击;
2、尽量不要点击office宏运行提示,避免来自office组件的病毒感染;
3、需要的软件从正规(官网)途径下载,不要双击打开js、vbs等后缀名文件;
4、升级深信服NGAF到最新的防病毒等安全特征库;
5、升级防病毒软件到最新的防病毒库,阻止已存在的病毒样本攻击;
6、定期异地备份计算机中重要的数据和文件,万一中病毒可以进行恢复。

中了WannaCry病毒,基本文件不可能恢复,除非你给他支付相应的酬金。
如果你事先进行异机备份了DB,那么你重装服务器。重装完后按以下步骤 *** 作:
进入控制面板==>高级安全 Windows防火墙,左侧菜单 选择“入站规则”找到Windows文件共享端口(445端口)把445端口禁用掉。
另外,生产环境不要乱点击不明链接和Application,包括动态链接库DLL。exe可执行文件等。此次的勒索病毒WannaCry的宿主在于DLL动态链接库。

Windows勒索病毒防范方法

根据网络安全机构通报,这是不法分子利用NSA黑客武器库泄漏的“永恒之蓝”发起的病毒攻击事件。“永恒之蓝”会扫描开放445文件共享端口的Windows机器,无需用户任何 *** 作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

在此提醒广大用户:

1、为计算机安装最新的安全补丁,微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快安装此安全补丁,网址为>

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/12961697.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-29
下一篇 2023-05-29

发表评论

登录后才能评论

评论列表(0条)

保存