天天看點

Windows勒索病毒防範、解決方法全攻略

【防禦措施建議】

1、安裝防毒軟體,保持安全防禦功能開啟,比如金山毒霸已可攔截(下載下傳位址http://www.duba.net),微軟自帶的Windows Defender也可以。

2、打開Windows Update自動更新,及時更新系統。

微軟在3月份已經針對NSA洩漏的漏洞釋出了MS17-010更新更新檔,包括本次被敲詐者蠕蟲病毒利用的“永恒之藍”漏洞,同時針對停止支援的Windows XP、Windows Server 2003、Windows 8也釋出了專門的修複更新檔。

最新版的Windows 10 1703創意者更新已經不存在此漏洞,不需要更新檔。

各系統更新檔官方下載下傳位址如下:

【KB4012598】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

适用于Windows XP 32位/64位/嵌入式、Windows Vista 32/64位、Windows Server 2003 SP2 32位/64位、Windows 8 32位/64位、Windows Server 2008 32位/64位/安騰

【KB4012212】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212

适用于Windows 7 32位/64位/嵌入式、Windows Server 2008 R2 32位/64位

【KB4012213】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012213

适用于Windows 8.1 32位/64位、Windows Server 2012 R2 32位/64位

【KB4012214】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012214

适用于Windows 8嵌入式、Windows Server 2012

【KB4012606】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012606

适用于Windows 10 RTM 32位/64位/LTSB

【KB4013198】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013198

适用于Windows 10 1511十一月更新版32/64位

【KB4013429】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013429

适用于Windows 10 1607周年更新版32/64位、Windows Server 2016 32/64位

3、Windows XP、Windows Server 2003系統使用者還可以關閉445端口,規避遭遇此次敲詐者蠕蟲病毒的感染攻擊。

步驟如下:

(1)、開啟系統防火牆保護。控制台->安全中心->Windows防火牆->啟用。

開啟系統防火牆保護

(2)、關閉系統445端口。

(a)、快捷鍵WIN+R啟動運作視窗,輸入cmd并執行,打開指令行操作視窗,輸入指令“netstat -an”,檢測445端口是否開啟。

Windows勒索病毒防範、解決方法全攻略

(b)、如上圖假如445端口開啟,依次輸入以下指令進行關閉:

net stop rdr / net stop srv / net stop netbt

功後的效果如下:

Windows勒索病毒防範、解決方法全攻略

4、謹慎打開不明來源的網址和郵件,打開office文檔的時候禁用宏開啟,網絡挂馬和釣魚郵件一直是國内外勒索病毒傳播的重要管道。

Windows勒索病毒防範、解決方法全攻略

釣魚郵件文檔中暗藏勒索者病毒,誘導使用者開啟宏運作病毒

5、養成良好的備份習慣,及時使用網盤或移動硬碟備份個人重要檔案。

本次敲詐者蠕蟲爆發事件中,國内很多高校和企業都遭遇攻擊,很多關鍵重要資料都被病毒加密勒索,希望廣大使用者由此提高重要檔案備份的安全意識。

金山毒霸釋出比特币勒索病毒免疫工具:免費恢複檔案

面對肆虐的Onion、WNCRY兩類勒索病毒變種在全國範圍内出現爆發的情況,金山毒霸中心已緊急釋出比特币勒索病毒免疫工具及應急處置方案。

據悉,勒索病毒變種增加了NSA黑客工具包中的“永恒之藍”0day漏洞利用,可在區域網路内蠕蟲式主動傳播,未修補漏洞的系統會被迅速感染,勒索高額的比特币贖金折合人民币2000~50000不等。

目前已證明受感染的電腦集中在企事業機關、政府機關、高校等内網環境。毒霸安全專家指出,病毒加密使用者文檔後會删除原檔案,是以,存在一定機會恢複部分或全部被删除的原檔案。建議電腦中毒後,盡量減少操作,及時使用專業資料恢複工具,恢複機率較高。

金山毒霸11下載下傳(推薦!攔截敲詐病毒):戳此

專殺免疫工具:戳此直接下載下傳

詳細教程:

檢測目前電腦是否有免疫比特币勒索病毒攻擊

Windows勒索病毒防範、解決方法全攻略

已成功免疫效果如下圖

Windows勒索病毒防範、解決方法全攻略

我們知道,那些已經被加密的資料檔案,在沒有取得密鑰的情況下,解密基本沒有可能。但在了解到病毒加密的原理之後,發現仍有一定機會找回原始檔案:病毒加密原檔案時,會删除原檔案,被簡單删除檔案的硬碟隻要未進行大量寫入操作,就存在成功恢複的可能。

使用金山毒霸資料恢複找回受損前的文檔

請使用免費帳号ksda679795862,密碼:kingsoft,來啟用金山毒霸的資料恢複功能。

1.選擇删除檔案恢複

Windows勒索病毒防範、解決方法全攻略

2.選擇掃描對象:在界面中選擇檔案丢失前所在的磁盤或檔案夾,然後點選“開始掃描”。

Windows勒索病毒防範、解決方法全攻略

3.掃描過程:檔案數量越多,掃描時間越長,請耐心等待。(一般掃描速度2分鐘3G)

Windows勒索病毒防範、解決方法全攻略

4.掃描完結果預覽:點選檔案可進行預覽,可預覽的就是可有機會成功恢複的。勾選需要恢複檔案(夾),點選開始恢複即可恢複檔案。

Windows勒索病毒防範、解決方法全攻略

5.選擇恢複路徑:恢複的檔案将儲存再您選擇的檔案夾路徑,請選擇您要恢複到哪個檔案夾。(強烈建議将要恢複的檔案儲存到其他硬碟,而非丢失檔案的硬碟,以避免造成二次損傷。)

Windows勒索病毒防範、解決方法全攻略

6.檢視恢複結果:恢複的檔案夾将儲存在您選擇的檔案夾路徑,打開目錄可檢查恢複的檔案。

Windows勒索病毒防範、解決方法全攻略

以下幾種情況需要注意:

1.掃描出來的照片、office文檔,顯示不可預覽的,是無法恢複的。(無法預覽office文檔,表示文檔已部分受損)

2.不支援預覽的檔案類型,隻能恢複後才能知道是否可以正常使用

3.使用誤删除檔案功能,掃描完後,每個檔案會有恢複機率顯示,恢複機率高,恢複成功率就高

4.視訊檔案極易産生碎片和資料覆寫,是以視訊檔案完全恢複的可能性很小。

5.實體損壞的硬碟或其他存儲媒體,恢複後的檔案可能是已損壞的檔案。

本文轉自 盧松松部落格 51CTO部落格,原文連結:http://blog.51cto.com/lusongsong/1925849,如需轉載請自行聯系原作者

繼續閱讀