勒索蠕虫病毒变种2.0预防解决方法(思科(Cisco)之阻断局域网病毒传播)

由网友()分享简介:勒索蠕虫病毒变种2.0预防解决方法


勒索蠕虫病毒变种2.0预防解决方法
  近期,全球范围内爆发的比特币勒索病毒出现了变种:WannaCry2.0,相比之前版本传播速度更...

勒索蠕虫病毒变种2.0预防解决方法



勒索蠕虫病毒变种2.0预防解决方法

  近期,全球范围内爆发的比特币勒索病毒出现了变种:WannaCry2.0,相比之前版本传播速度更快。勒索病毒变种怎么解决?下面小编给大家分享了勒索病毒变种2.0预防解决方法,希望能帮到你!

   勒索蠕虫病毒变种怎么预防_勒索蠕虫病毒变种2.0预防解决方法

  勒索病毒变种2.0解决方案1:

  一、请立即组织内网检测,查找所有开放445 SMB服务端口的终端和服务器,一旦发现中毒机器,立即断网处置,目前看来对硬盘格式化可清除病毒。

  二、目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快为电脑安装此补丁,网址为https://technet.microsoft.com/zh-cn/library/security/MS17-010;对于XP、2003等微软已不再提供安全更新的机器,建议升级操作系统版本,或关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害。

  三、一旦发现中毒机器,立即断网。

  四、启用并打开“Windows防火墙”,进入“高级设置”,在入站规则里禁用“文件和打印机共享”相关规则。关闭UDP135、445、137、138、139端口,关闭网络文件共享。

  五、严格禁止使用U盘、移动硬盘等可执行摆渡攻击的设备。

  六、尽快备份自己电脑中的重要文件资料到存储设备上。

  七、及时更新操作系统和应用程序到最新的版本。

  八、加强电子邮件安全,有效的阻拦掉钓鱼邮件,可以消除很多隐患。

  九、安装正版操作系统、Office软件等。

软件名称: 360永恒之蓝ms17010补丁官方版
软件大小: 125M
下载地址: http://www.pc6.com/softview/SoftView_476850.html

  勒索病毒变种2.0解决方案2:

  1、为计算机安装最新的安全补丁,微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快安装此安全补丁,网址为https://technet.microsoft.com/zh-cn/library/security/MS17-010;对于windows XP、2003等微软已不再提供安全更新的机器,可使用360“NSA武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害。

  2、关闭445、135、137、138、139端口,关闭网络共享。

  3、强化网络安全意识:不明链接不要点击,不明文件不要下载,不明邮件不要打开……

  4、尽快(今后定期)备份自己电脑中的重要文件资料到移动硬盘、U盘,备份完后脱机保存该磁盘。

  5、建议仍在使用windows xp,windows 2003操作系统的用户尽快升级到window 7/windows 10,或windows 2008/2012/2016操作系统。

  北京市委网信办、北京市公安局、北京市经信委联合发出《关于WannaCry勒索蠕虫出现变种及处置工作建议的通知》。

软件名称: 微软永恒之蓝补丁官方版
软件大小:  60M
下载地址: http://www.pc6.com/softview/SoftView_476874.html

  勒索病毒变种2.0漏洞修复方案:

  方法1

  1.目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快为电脑安装此补丁

  对于XP、2003等微软已不再提供安全更新的机器,推荐使用360“NSA武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害。

  免疫工具下载地址:

  2.安装正版操作系统、Office软件等。

  3.关闭445、137、138、139端口,关闭网络共享;

  4.强化网络安全意识,“网络安全就在身边,要时刻提防”:不明链接不要点击,不明文件不要下载……

  5.尽快(今后定期)备份自己电脑中的重要文件资料到移动硬盘/U盘/网盘上。

  方法2

  更新不了系统的解决方案,批处理禁用该漏洞可能利用到的端口,全版本通用,自编写,右键管理员启动即可,如445端口

  关于WannaCry 勒索蠕虫出现变种及处置工作建议的通知

  各有关单位:

  有关部门监测发现,WannaCry 勒索蠕虫出现了变种:WannaCry 2.0,与之前版本的不同是,这个变种取消了所谓的Kill Switch,不能通过注册某个域名来关闭变种勒索蠕虫的传播。该变种的传播速度可能会更快,该变种的有关处置方法与之前版本相同,建议立即进行关注和处置。

  一、请立即组织内网检测,查找所有开放445 SMB服务端口的终端和服务器,一旦发现中毒机器,立即断网处置,目前看来对硬盘格式化可清除病毒。

  二、目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快为电脑安装此补丁,网址为https://technet.microsoft.com/zh-cn/library/security/MS17-010;对于XP、2003等微软已不再提供安全更新的机器,建议升级操作系统版本,或关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害。

  三、一旦发现中毒机器,立即断网。

  四、启用并打开“Windows防火墙”,进入“高级设置”,在入站规则里禁用“文件和打印机共享”相关规则。关闭UDP135、445、137、138、139端口,关闭网络文件共享。

  五、严格禁止使用U盘、移动硬盘等可执行摆渡攻击的设备。

  六、尽快备份自己电脑中的重要文件资料到存储设备上。

  七、及时更新操作系统和应用程序到最新的版本。

  八、加强电子邮件安全,有效的阻拦掉钓鱼邮件,可以消除很多隐患。九、安装正版操作系统、Office软件等。

 

  《通知》指出,有关部门监测发现,WannaCry 勒索蠕虫出现了变种:WannaCry 2.0,与之前版本的不同是,这个变种取消了所谓的Kill Switch,不能通过注册某个域名来关闭变种勒索蠕虫的传播。该变种的传播速度可能会更快,该变种的有关处置方法与之前版本相同,建议立即进行关注和处置。

  据称,5月12日22:30左右,因全球比特币勒索病毒爆发,中石油公司所属部分加油站正常运行受到波及。病毒导致加油站加油卡、银行卡、第三方支付等网络支付功能无法使用,加油及销售等基本业务运行正常,加油卡账户资金安全不受影响。5月13日1:00,为确保用户数据安全和防止病毒扩散,中石油会同有关网络安全专家连夜开展处置工作,全面排查风险,制定技术解决方案。

  中石油5月14日下午在官网发布公告称,因全球比特币勒索病毒爆发,公司所属部分加油站正常运行受到波及。截至5月14日12:00,公司80%以上加油站已经恢复网络连接,受病毒感染的加油站正在陆续恢复加油卡、银行卡、第三方支付功能。

  
看了勒索病毒变种怎么预防的人还看:

1.如何预防勒索病毒方法

2.蠕虫病毒属于什么病毒

3....蠕虫病毒变种

4.Windows勒索蠕虫病毒攻略补丁下载全攻略

5.bi特币勒索病毒怎么防范

6.如何防范勒索蠕虫病毒

7.电脑中了蠕虫病毒怎么办

svchost.exe是什么进程,是病毒吗?



svchost.exe是什么进程,是病毒吗?

一、svchost.exe是什么
svchost.exe是windows操作系统一个非常重要的进程模块。因此很多病毒都利用svchost.exe来迷惑大家。但是只要我们仔细观察就会知道是不是病毒。
正常的XP操作系统下有五到六个svchost.exe进程,其中SYSTEM用户名下有3个svchost.exe,NETWORK SERVICE用户名下有2个svchost.exe,LOCAL SERVICE用户名下有1个svchost.exe。其他系统也是大致如此,他们的用户名都是SYSTEM、NETWORK SERVICE、LOCAL SERVICE这三个,如果不是这三个用户名那么就有可能是病毒了。而且还有非常重要的一点就是正常的svchost.exe这个程序是在 windowssystem32这个目录下。如果其它目录下有svchost.exe那肯定就是病毒了。进程里面的svchost.exe个数不重要,关键看他是什么用户名而且位置是不是在windowssystem32这个目录下。举个例子:木马很喜欢安装在C:windows目录下,因为很具有迷惑性哦,其实它就是木马,将它杀掉。
二、SVCHOST.EXE病毒辨别
通常情况下svchost.exe不会是病毒的。病毒程序没有办法覆盖系统的svchost.exe。他们一般是采用混淆的方式,让用户产生错觉。一般是把svchost.exe里面的o改成0,注意一个是欧一个是零,改成这样svch0st.exe,让你很难看出来的。
还有一种就是大小写欺骗,木马通常写成SVCHOST.EXE(全大些)或者svchost.EXE(部分大些)等等,而正常的操作系统一般是小写的,所有发现进程里有这些特征的,首先要怀疑是木马,查查毒,分析文件,确认是木马就将其杀掉。
三、SVCHOST.EXE病毒查杀方法
SVCHOST.EXE这个病毒一般有以下几种情况
1、直接是SVCHOST.EXE这个文件但放在其他目录下。清除方法直接查找SVCHOST.EXE这个文件。windowssystem32目录下除外,其他目录下的SVCHOST.EXE全部删除掉。
2、SVCHOST.EXE把里面的O变成0。即SVCH0ST.EXE。知名的网银大盗病毒就是这样。有些不一定便O而是把里面加一个字母或者增加一个字母之类的病毒。比如SVCHAOST.EXE。达到迷惑计算机用户。这种病毒发作力不强。一般就是盗窃用户键盘输入信息并且发送信息到指定的邮箱中去。这种病毒各大流行杀毒软件都能很好的解决。只要把杀毒软件病毒库更新到最新就可以彻底解决这种病毒。
3、SVCHOST.EXE进程CPU使用率100%。出现这种情况一边不是SVCHOST.EXE本身出问题了。而是系统的某个进程大量使用这个进程导致的。比如某个模块大量使用网络资源。举个例子吧比如杀毒软件自动更新程序。这个适合你可以把应用程序一个一个结束调,然后在查看 SVCHOST.EXE这个进程CPU使用率还是不是100%就可以判断到底是那个程序出问题了。确实仍然没有办法解决的话可以到微软网站更新这个程序!
小提示:本节课程分享了svchost.exe是什么进程,是病毒吗?相信大家以后再遇到svchost.exe进程都知道怎么去应对了吧!

电脑中了病毒输入法不能使用怎么办



电脑中了病毒输入法不能使用怎么办

    是不是朋友们会碰到电脑输入法不能使用的情况,那可以告诉你,你的电脑中了毒了,是不是非常着急,不知道怎么办才好,其实大家不用急,这里我就给大家一起介绍下我们平时电脑输入法不能使用的情况怎么办才好。

产生该现象的原因:

病毒利用映像劫持技术劫持了输入法相关文件ctfmon.exe,导致语言栏出故障。

处理方案:

第一、我们要升级毒霸2008与金山清理专家到最新版本后全盘杀毒处理掉病毒。

第二、需要手工删除注册表表中病毒写入的劫持。

第三、打开【控制面板】——【区域和语言选项】——【语言】——【详细信息】——【高级】——去掉“关闭高级文字服务”前的小勾。如图所示:

第四、重新启动计算机。

第五、如桌面右下脚依然没有语言栏图标的话,检查【语言栏设置】中是否勾选了在桌面上显示。

附件中的“输入法劫持清除工具v1.0”的脚本为劫持清理脚本,可修正病毒对毒霸相关文件以 及输入法文件的劫持。仅建议遇到此问题且不会操作注册表的用户尝试使用。该脚本对于近期主要劫持    输入法的病毒文件soundman.exe写入的启动项, 将路径信息修改数据为:papa令其无法随机加载。

注:病毒文件soundman.exe与部分声卡相关文件同名,即使同名正常文件无法启动或不存在亦不影响电脑发声。该脚本工具在当前目录下释放的相关文件可以手工删除。

看过以上方法大家也明白了怎么回事,而且也能自已动手解决电脑出现的这个现象的问题了吧,没关系,以后我们将会给大家提供更多的资料,我们会尽最大的努力给大家帮忙,让大家的电脑一直是安全才是我们想要的。
阅读全文

相关推荐

最新文章