如何禁用445端口防范ONION病毒

如何禁用445端口防范ONION病毒,第1张

网络安全专家建议,用户要断网开机,即先拔掉网线再开机,这样基本可以避免被勒索软件感染。开机后应尽快想办法打上安全补丁,或安装各家网络安全公司针对此事推出的防御工具,才可以联网。建议尽快备份电脑中的重要文件资料到移动硬盘、U 盘,备份完后脱机保存该磁盘,同时对于不明链接、文件和邮件要提高警惕,加强防范。

临时解决方案:

1、开启系统防火墙

2、利用系统防火墙高级设置阻止向445端口进行连接(该 *** 作会影响使用445端口的服务)

3、打开系统自动更新,并检测更新进行安装

Win7、Win8、Win10的处理流程

1、打开控制面板-系统与安全-Windows防火墙,点击左侧启动或关闭Windows防火墙。

2、选择启动防火墙,并点击确定

3、点击高级设置

4、点击入站规则,新建规则

5、选择端口,下一步

6、特定本地端口,输入445,下一步

7、选择阻止连接,下一步

8、配置文件,全选,下一步

9、名称,可以任意输入,完成即可。

XP系统的处理流程

1、依次打开控制面板,安全中心,Windows防火墙,选择启用

2、点击开始,运行,输入cmd,确定执行下面三条命令:net stop rdr 、net stop srv 、net stop netbt

有不少用户在使用电脑的过程中可能会碰到病毒补丁的情况。大部分用户电脑技术都是菜鸟水平,面对病毒补丁的问题,无法自行解决。下面我给大家带来Win7想哭病毒补丁解决办法,欢迎阅读和参考。

Win7想哭病毒补丁解决办法

1、给勒索者付钱,但真的这么做了对方还不确定是否给你解密;

2、使用备份(云盘、网盘以及个人移动数据盘),这跟大家以往良好的使用习惯有关,但是数据恢复前一定要进行杀毒,不要再次感染。

想哭病毒补丁是什么

根据欧洲刑警组织发布的消息,5月12日全球多个国家遭受一种勒索软件的攻击。受害者包括中国一些高校和英国多家医院。据了解,这种勒索软件正是不法分子利用了NSA网络武器库中泄漏出的黑客工具。

德国之声报道,IT安全公司Kaspersky的专家雷夫(Costin Raiu)表示,至少发生了4.5万次攻击,分布在全球74个国家。安全公司Avast所估测的攻击数目更高,称在99个国家发生了7.5万次攻击。

该公司的安全专家科瑞斯特金(Jakub Kroustek)说,目前攻击的重点是俄罗斯、乌克兰和中国台湾地区。据Forcepoint Security Labs公司称,包含着该病毒的邮件以近每小时500万封的速度发出,所使用的是“Wanna Cry”(“想哭”)恶意软件(也被称作Wanna Decryptor)。

这款病毒主要借助微软系统的漏洞,拥有自主传播的能力,能够在数小时内感染一个系统内的全部电脑。它会自动扫描445文件共享端口的Windows机器,无需用户任何 *** 作,就可以将所有磁盘文件加密、锁死,后缀变为.onion,随后,黑客可以远程控制木马,向用户勒索“赎金”。而“赎金”则是以难以被追踪的虚拟货币比特币的形式结算,因而它又被简称为“勒索病毒”。

电脑中病毒的解决思路

对于一般用户来说,电脑中病毒,我们一般采用的使用杀毒软件进行全盘扫描杀毒,目前用的比较多的免费杀毒然间有新毒霸以及360杀毒。而对于一些电脑中有比较重要的文件盒数据用户而言,电脑中病毒最好按照更为标准的流畅来处理。

一、正在上网的用户,发现异常应首先马上断开连接

如果你发现IE经常询问你是否运行某些ACTIVEX控件,或是生成莫明其妙的文件、询问调试脚本什么的,一定要警惕了,你可能已经中招了。典型的上网被入侵有两种情况:

1、是浏览某些带恶意代码的网页时候被修改了浏览器的默认主页或是标题,这算是轻的;还有就是遇到可以格式化硬盘或是令你的`windows不断打开窗口,直到耗尽资源死机??这种情况恶劣得多,你未保存和已经放在硬盘上的数据都可能会受到部分或全部的损失。

2、是黑的客的潜在的木马发作,或是蠕虫类病毒发作,让你的机器不断地向外界发送你的隐私、或是利用你的名义和邮件地址发送垃圾,进一步传播病毒;还有就是黑的客的手工入侵,窥探你的隐私或是删除破坏你的文件。

处理办法:马上断开连接,这样能将自己的损失降低的同时,也避免了病毒向更多的在线电脑传播。请先不要马上重新启动系统或是关机,进一步的处理措施请参看后文。

二、中毒后,应马上备份转移文档和邮件等

中毒后运行杀毒软件清除是不在话下的了,但为了防止杀毒软件误杀或是删掉你还处理完的文档和重要的邮件,你应该首先将它们转移备份到其他储存媒体上。有些长文件名的文件和未处理的邮件要求在windows下备份,所以第一点这里笔者建议您先不要退出windows,因为病毒一旦发作,可能就不能进入windows了。

不管这些文件是否带毒了,你都应该备份,用标签纸标记为待查即可。因为有些病毒是专门针对某个杀毒软件设计的,一运行就会破坏其他的文件,所以先备份是以防万一的措施。等你清除完硬盘内的病毒后,再来慢慢分析处理这些额外备份的文件较为妥善。

三、需要在windows下先运行一下杀CIH的软件(即使是带毒环境)

如果是发现了CIH病毒的,要注意不能完全按平时报刊和手册建议的措施,先关机、冷启动用系统盘来引导再杀毒,应在带毒的环境下也运行一次专杀CIH的软件。这样做,杀毒软件可能会报告某些文件在受读写保护无法清理,但带毒运行的实际目的不在于完全清除病毒,而是在于把CIH下次开机时候的破坏减到最低,以防它再次开机破坏主板的BIOS硬件,那么就会黑屏,让你的下一步杀毒无法进行。

四、需要干净的DOS启动盘和DOS下面进行杀毒

到现在,就应该按很多杀毒软件的标准手册去按步就班地做,即关机后冷启动,用一张干净的DOS启动盘引导是不能少的了;另外由于中毒后可能windows已经被破坏了部分关键文件,会频繁地非法 *** 作,所以windows下的杀毒软件可能会无法运行。所以请你也准备一个DOS下面的杀毒软件来以防万一。

即使能在windows下运行杀毒软件的,也请用两种以上工具交叉清理。在多数情况下windows可能要重装,因为病毒会破坏掉一部分文件让系统变慢或出现频繁的非法 *** 作。比如即使杀了CIH,微软的outlook邮件程序也是反应较慢的。建议不要对某种杀毒软件带偏见,由于开发时候侧重点不同、使用的杀毒引擎不同,各种杀毒软件都是有自己的长处和短处的,交叉使用效果较理想。

五、如果有Ghost和分区表、引导区的备份,用之来恢复一次最保险

如果你在平时作了windows的Ghost备份,用之来镜像一次,得到的 *** 作系统是最保险的。这样连潜在的未杀光的木马程序也顺便清理了,当然,这要求你的GHOST备份是绝对可靠的,呵呵,要是作Ghost的时候把木马也“备份”了就……

六、再次恢复系统后,更改你的网络相关密码

包括登录网络的用户名、密码,邮箱的密码和QQ的等等,防止黑的客已经在上次入侵过程中知道了你的密码。另外因为很多蠕虫病毒发作会向外随机发送你的信息,所以适当的更改是必要的。

永恒之蓝病毒 对计算机的攻击性还是比较强的,有的用户不太明白永恒之蓝病毒是什么,不知道该如何预防。这里我为大家带来详细教程,赶紧看看吧!

永恒之蓝病毒是什么?

据了解,这次事件是不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。

这次的“永恒之蓝”勒索蠕虫,是NSA网络军火民用化的全球第一例。一个月前,第四批NSA相关网络攻击工具及文档被Shadow Brokers组织公布,包含了涉及多个Windows系统服务(SMB、RDP、IIS)的远程命令执行工具,其中就包括“永恒之蓝”攻击程序。

恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何 *** 作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

目前,“永恒之蓝”传播的勒索病毒以ONION和WNCRY两个家族为主,受害机器的磁盘文件会被篡改为相应的后缀,图片、文档、视频、压缩包等各类资料都无法正常打开,只有支付赎金才能解密恢复。这两类勒索病毒,勒索金额分别是5个比特币和300美元,折合人民币分别为5万多元和2000多元。

安全专家还发现,ONION勒索病毒还会与挖矿机(运算生成虚拟货币)、远控木马组团传播,形成一个集合挖矿、远控、勒索多种恶意行为的木马病毒“大礼包”,专门选择高性能服务器挖矿牟利,对普通电脑则会加密文件敲诈钱财,最大化地压榨受害机器的经济价值。

没有关闭的445端口“引狼入室”据360企业安全方面5月13日早晨提供的一份公告显示,由于以前国内多次爆发利用445端口传播的蠕虫,部分运营商在主干网络上封禁了445端口,但是教育网及大量企业内网并没有此限制而且并未及时安装补丁,仍然存在大量暴露445端口且存在漏洞的电脑,导致目前蠕虫的泛滥。

因此,该安全事件被多家安全机构风险定级为“危急”。

永恒之蓝勒索病毒如何防范?

我了解到,国内首先出现的是ONION病毒,平均每小时攻击约200次,夜间高峰期达到每小时1000多次;WNCRY勒索病毒则是5月12日下午新出现的全球性攻击,并在中国的校园网迅速扩散,夜间高峰期每小时攻击约4000次。

目前大型企业、高校、政府网络安全管理方面可以赶快测定是否受到了影响:

扫描内网,发现所有开放445 SMB服务端口的终端和服务器,对于Win7及以上版本的系统确认是否安装了MS07-010补丁,如没有安装则受威胁影响。Win7以下的Windows XP/2003目前没有补丁,只要开启SMB服务就受影响。

个人可自行判定电脑是否打开了445端口。

不过目前90%未关闭的445端口集中在中国台湾和香港地区,大陆地区虽然占比很少,但基数很大。虽然,在2008年遭受类似的蠕虫攻击后,运营商已经封闭了大多数445端口,但是很多类似于教育网、大型企业内网等相对独立的网络没有自动关闭445端口,所以影响范围很大。

该攻击已经肆虐到了全世界上百个国家和地区,这种大规模的勒索攻击十分罕见,多家安全公司都进行了紧急处理,在今晨5、6点左右开始对外发布紧急通知。

最恐怖的一点在于,对装载Win7及以上版本的 *** 作系统的电脑而言,目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,可以立即电脑安装此补丁。汪列军说,对个人电脑,可能可以自行学习及装载,但是对于大型组织机构而言,面对成百上千台机器,必须使用集中管理的客户端,尤其如果之前没有做好安全防护措施的大型组织管理机构,处理起来十分棘手。

之前提到,有两个勒索家族出现,汪列军认为,不排除该勒索蠕虫出现了多个变种。

不法分子是将此前公布的“永恒之蓝”攻击程序改装后进行的攻击。汪列军解析,可以理解为该NSA攻击工具内核没变,但是不法分子改变了其“载核”,加上了勒索攻击的一系列调动工具,由于该NSA攻击工具可以被公开下载,不排除可有多个不法分子改装该工具发动勒索袭击。

应急处理办法以下为360企业安全提供给的一份处理办法建议:

网络层面目前利用漏洞进行攻击传播的蠕虫开始泛滥,强烈建议网络管理员在网络边界的防火墙上阻断445端口的访问,如果边界上有IPS和360新一代智慧防火墙之类的设备,请升级设备的检测规则到最新版本并设置相应漏洞攻击的阻断,直到确认网内的电脑已经安装了MS07-010补丁或关闭了Server服务。

终端层面暂时关闭Server服务。

检查系统是否开启Server服务:

1、打开开始按钮,点击运行,输入cmd,点击确定

2、输入命令:netstat -an回车

3、查看结果中是否还有445端口

如果发现445端口开放,需要关闭Server服务,以Win7系统为例, *** 作步骤如下:

点击开始按钮,在搜索框中输入cmd,右键点击菜单上面出现的cmd图标,选择以管理员身份运行,在出来的 cmd 窗口中执行“net stop server”命令,会话如下图:

感染处理对于已经感染勒索蠕虫的机器建议隔离处置。

根治方法对于Win7及以上版本的 *** 作系统,目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请立即电脑安装此补丁。出于基于权限最小化的安全实践,建议用户关闭并非必需使用的Server服务, *** 作方法见应急处置方法节。

对于Windows XP、2003等微软已不再提供安全更新的机器,推荐使用360“NSA武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的端口,以避免遭到勒索蠕虫病毒的侵害。这些老 *** 作系统的机器建议加入淘汰替换队列,尽快进行升级。

恢复阶段建议针对重要业务系统立即进行数据备份,针对重要业务终端进行系统镜像,制作足够的系统恢复盘或者设备进行替换。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/tougao/11229346.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-14
下一篇 2023-05-14

发表评论

登录后才能评论

评论列表(0条)

保存