迅维网

全面防御Petya勒索病毒,补丁下载!

月饼 2017-6-28 21:56

防治指南

电脑管家已全面防御Petya勒索病毒,安装管家的用户请放心,电脑是安全的。
如果没有安装电脑管家,以下为正确的开机姿势:

【普通用户】

一、下载“勒索病毒离线版免疫工具”

1、在另一台无重要文档的电脑上下载电脑管家的“勒索病毒离线版免疫工具”(简称“免疫工具”)

2、将“免疫工具”拷贝至安全的U盘或移动硬盘


免疫工具所支持的系统


  • Windows 10(32/64位系统)已经免疫勒索病毒
    Windows XP(32位系统);
    Windowsserver 2003(32位系统);Windowsserver 2003(64位系统);
    Windows Vista(32位系统);Windows Vista(64位系统);
    Windows 2008(32位系统);Windows 2008(64位系统);
    Windows7(32位系统);Windows7(64位系统);
    Windows 2008 R2(32位系统);Windows 2008 R2(64位系统);
    Windows8.1(32位系统);Windows8.1(64位系统)
  • 若系统不支持,请下载补丁,Windows系统补丁下载地址
    Windows Server 2008(32位系统)补丁: 点击下载
    Windows Server 2008(64位系统)补丁: 点击下载
    其它操作系统请访问:点击下载,选取相应补丁版本下载


二、断网备份重要文档

1、若电脑插了网线,则先拔掉网线;若电脑通过路由器连接wifi,则先关闭路由器。

2、将电脑中的重要文档拷贝或移动至安全的硬盘或U盘。

三、运行免疫工具,修复漏洞

1、拷贝U盘或移动硬盘里的“勒索病毒离线版免疫工具”到电脑。

2、双击运行,开始修复漏洞。

3、稍等片刻,等待漏洞修复完,重启电脑,就可以正常上网了。

四、开启实时防护和文档守护者工具,预防变种攻击

1、下载电脑管家最新版,保持实时防护状态开启(默认已开启)。


2、打开电脑管家的文档守护者工具,自动备份重要文档。

【管理员用户】


一、禁止接入层交换机PC网段之间135、139、445三个端口访问

手动关闭445端口操作教程

建议先断网,再关闭端口,关闭端口后可以联网下载补丁或修复工具
第一步:开始菜单-打开控制面板中的Windows防火墙,并保证防火墙处于启用状态
第二步:打开防火墙的高级设置
第三步:在“入站规则”中新建一条规则,选择【自定义】
第四步:左侧选择【协议和端口】并在本地端口号选择445,其他设置如图所示,【操作】选择阻止连接,完成生成即可
第五步:继续下一步,最后随意填个名称,点击完成就可以了

二、要求所有员工按照前文1-4步修复漏洞

三、你可以用“管理员助手”确认员工电脑漏洞是否修复

命令行:MS_17_010_Scan.exe 192.168.164.128


本文转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与本网联系,我们将在第一时间删除内容! [声明] 本站文章版权归原作者所有,内容为作者个人观点,本站只提供参考并不构成任何投资及应用建议。本站拥有对此声明的最终解释权!
2

雷人

握手

鲜花
1

鸡蛋

路过

刚表态过的朋友 (3 人)

收藏
原作者: 月饼

相关阅读

发表评论

最新评论

引用 梁顺贵 2017-6-28 22:09
抢个沙发
引用 付吕剑武 2017-6-28 22:39
这样的病毒如果能攻击手机,感觉非常可怕。
引用 多情人无情321 2017-6-29 05:33
目前正有一波大規模的 Petya 勒索病毒變種四處肆虐當中, 尤其以歐洲最為嚴重 。針對昨日晚間開始橫掃全歐洲的勒索病毒 Petya,趨勢科技 提出最新觀察,相比上個月造成全球大恐慌的 WannaCry 勒索病毒,Petya 散播的管道主要有兩種:
其一為同樣利用透過微軟的安全性弱點 MS17-010 – Eternalblue 針對企業及消費者進行勒索攻擊,而與上次 WannaCry 不同的是,本次 Petya 入侵電腦後,會修改電腦硬碟中的主要開機磁區 (Master Boot Record, MBR) 設定,並建立排程工作於一小時內重新開機,一旦受害者重開機後其電腦螢幕將直接跳出勒索訊息視窗,無法進行其他操作。
另一個值得注意的攻擊管道為其駭客利用微軟官方的  sExec 遠端執行工具,以 APT ( 目標式 ) 攻擊手法入侵企業,一旦入侵成功,將可潛伏於企業內部網路中並感染控制企業內部重要伺服器,進一步發動勒索病毒攻擊,對企業內部機密資料進行加密勒索,以達到牟利之目的。
趨勢科技已將此變種命名為 RANSOM_PETYA.SMA,並建議一般使用者和企業機構應採取以下三個防範措施來避免感染:
1.        套用 MS17-010 修補更新
2.        停用 TCP 連接埠 445
3.        嚴格管制擁有系統管理權限的使用者群組
此外,趨勢科技 XGen™ 防護當中的預測式機器學習以及其他勒索病毒相關防護功能,目前已可防止這項威脅並保護客戶安全。我們將繼續深入分析這項威脅,一有最新情況就會立即更新訊息。
引用 バ幸福De右岸 2017-6-29 06:07
付吕剑武 发表于 2017-6-28 22:39
这样的病毒如果能攻击手机,感觉非常可怕。

的却是如果大规模攻击手机的话是个问题
引用 兰州龙瑞科技 2017-6-29 08:33
专业数据恢复 解密勒索病毒  
引用 上帝代言人 2017-6-29 08:58
我想問的是,那些中病毒的電腦客戶怎麼處理的?
引用 上帝代言人 2017-6-29 08:58
我想問的是,那些中病毒的電腦客戶怎麼處理的?
引用 Baby╭舍卟得 2017-6-29 09:00
我的前脑怎么不中这病毒    看看啥样
引用 黄杰龙 2017-6-29 10:06
又发生了变种了
引用 alexchousha 2017-6-29 10:45
该死的病毒
引用 jackey829 2017-6-29 12:08
用NOD 32 俄罗斯的软件,很NB~
引用 9527黑色幽默 2017-6-29 17:18
试试        
引用 二年级 2017-6-30 09:49
勒索病毒厉害啊!
引用 seven333 2017-6-30 10:06
这个好用吗
引用 月饼 2017-6-30 10:39

你试试不就知道了。腾讯出的,应还好吧
引用 zjjml 2017-6-30 13:24
360杀毒不是已经可以防御了吗
引用 hunt18 2017-6-30 13:28
看着步骤好麻烦,试试吧
引用 ty0302016 2017-6-30 13:36
病毒太可怕了 注意
引用 wkj0822 2017-6-30 13:58
反正 我矿机不中毒就好了。 其他爱咋咋滴

发表评论

登录 后可参与评论
关闭

站长提醒 上一条 /1 下一条

返回顶部
附近
店铺
微信扫码查看附近店铺
维修
报价
扫码查看手机版报价
信号元
件查询
点位图


芯片搜索