建站优化

当前位置:

win10勒索病毒补丁,勒索病毒补丁win7

浏览量:43次

win10勒索病毒补丁,勒索病毒补丁win7

  win10勒索病毒补丁,勒索病毒补丁win7

  近日,由Wana Decrypt0r 2.0和洋葱家族勒索软件发起的大规模灾难性攻击再次在全球爆发。全球100多个国家的众多电脑设备被感染,包括各类重要机构、学院、医院、加油站甚至航班信息终端等基于Windows的设备。重要文件被黑客加密勒索,损失极其惨重.

  1.安装杀毒软件,开启安全防御功能。比如金山毒霸可以拦截(下载地址http://www.duba.net),微软自己的Windows Defender也可以。

  推荐:NSA武器库免疫工具 官方版

  http:///天地/安全/sdrj/1314.html

  金山毒霸查杀WNCRY勒索蠕虫

  金山毒霸勒索病毒防御拦截WNCRY病毒加密用户文件

  2.开启Windows Update自动更新,及时升级系统。

  3月,微软针对NSA泄露的漏洞发布了MS17-010升级补丁,其中就包括了本次勒索蠕虫利用的“永恒之蓝”漏洞。同时,它还发布了Windows XP、Windows Server 2003和Windows 8的特殊补丁,这些补丁已不再支持。

  最新版本的Windows 10 1703 Creator更新不再存在该漏洞,不需要打补丁。

  每个系统补丁的官方下载地址如下:

  【kb 4012598】:http://www . catalog . update . Microsoft . com/search . aspx?q=KB4012598

  适用于Windows XP 32位/64位/嵌入式、windows vista 32位/64位、Windows Server 2003 SP2 32位/64位、Windows 8 32位/64位/安腾。

  【kb 4012212】:http://www . catalog . update . Microsoft . com/search . aspx?q=KB4012212

  适用于Windows 7 32位/64位/嵌入式、Windows Server 2008 R2 32位/64位

  【kb 4012213】:http://catalog . update . Microsoft . com/V7/site/search . aspx?q=KB4012213

  适用于Windows 8.1 32位/64位和Windows Server 2012 R2 32位/64位

  【kb 4012214】:http://catalog . update . Microsoft . com/V7/site/search . aspx?q=KB4012214

  适用于Windows 8嵌入式、Windows Server 2012

  【kb 4012606】:http://www . catalog . update . Microsoft . com/search . aspx?q=KB4012606

  用于Windows 10 RTM的32位/64位/LTSB

  【kb 4013198】:http://www . catalog . update . Microsoft . com/search . aspx?q=KB4013198

  对于Windows 10 1511月更新32/64位

  【kb 4013429】:http://www . catalog . update . Microsoft . com/search . aspx?q=KB4013429

  对于Windows 10 1607周年更新32/64位,Windows Server 2016 32/64位

  3.Windows XP和Windows Server 2003系统用户还可以关闭445端口,以避免敲诈者蠕虫的感染攻击。

  步骤如下:

  (1)开启系统防火墙保护。控制面板-安全中心-Windows防火墙-已启用。

  打开系统防火墙保护。

  (2)关闭系统端口445。

  (a)快捷键WIN R启动运行窗口,输入cmd并执行,打开命令行操作窗口,输入命令“netstat -an”检查445端口是否打开。

  (b)如上所示,如果端口445是打开的,请输入以下命令将其关闭:

  网络停止rdr /网络停止srv /网络停止netbt

  工作后的效果如下:

  如何关闭135、137、138、139端口

  张文/win7/13290.html

  4.小心打开不明来源的网址和邮件,打开Office文档时禁用宏打开。网上挂马、钓鱼邮件一直是国内外勒索病毒传播的重要渠道。

  勒索病毒隐藏在钓鱼文档中,诱导用户打开宏运行病毒。

  5.养成良好的备份习惯,使用网盘或移动硬盘及时备份个人重要文件。

  在这次勒索蠕虫爆发中,国内多所高校和企业遭到攻击,许多关键和重要的资料被病毒加密和勒索。希望用户提高重要文件备份的安全意识。

  6、偏方:传说中有效的破解勒索病毒,不付钱解密文件的方法

  虽然直接破解恢复勒索软件的加密文件的可能性几乎不存在,但网上还有一招“可能”帮你带血复活。当然,先别冻鸡!这种方法只是利用了黑客在赎金交易过程中设计的小疏忽来“骗”他们,但成功率还是很渺茫的。但有句老话叫“死马当活马医”。绝望的时候,不妨一试。具体步骤如下:

  打开勒索软件,点击复制,复制黑客的比特币地址。

  访问btc.com并将其粘贴到区块链查找器。

  在《区块链问询者报》找到黑客收款地址的交易记录,然后随机选择一个txid(交易哈希值)

  将txid复制粘贴回勒索软件,点击连接我们。

  黑客看到后,在勒索软件上点击检查支付。

  最后,单击解密来解密文件。

  我祝你好运。

  总结:

  最后,无论勒索病毒风暴是否影响到您,即使您使用的是Mac或Linux,也请多注意网络安全,尽快更新升级您的系统。毕竟谁也不知道下一轮网络灾难会在什么时候爆发。

  总之,设备是有价值的,但数据是无价的!我们真的不应该冒险把所有的鸡蛋放在一台电脑上。尤其是知识工作者、教师、学生、作家、设计师、开发者等。无论是借助NAS、网盘(Dropbox推荐给范於菟Si,可以支持版本历史恢复)、云存储服务、移动硬盘还是服务器,我们都“必须”对重要数据进行定期备份,最好是异地备份,因为它们将是你在数字世界中唯一的遗憾。

[声明]本网转载网络媒体稿件是为了传播更多的信息,此类稿件不代表本网观点,本网不承担此类稿件侵权行为的连带责任。故此,如果您发现本网站的内容侵犯了您的版权,请您的相关内容发至此邮箱【779898168@qq.com】,我们在确认后,会立即删除,保证您的版权。