Dmitry Maslennikov Asked:2020-05-13 18:23:10 +0000 UTC2020-05-13 18:23:10 +0000 UTC 2020-05-13 18:23:10 +0000 UTC 如何保护自己免受 wcrypt(想哭)的侵害? 772 鉴于当前的新闻,我决定问一个关于如何保护您的计算机免受流行的 wcrypt (Wanna Cry/Wana Decrypt0r) 攻击的问题。谁有关于这个主题的数据? безопасность 2 个回答 Voted Best Answer Dmitry Maslennikov 2020-05-13T18:23:39Z2020-05-13T18:23:39Z Windows 更新 MS17-010 该病毒使用 ETERNALBLUE 漏洞,该漏洞已被 3 月份发布的 Microsoft MS17-010 安全更新关闭。我建议您在计算机上检查更新中心以获取此类更新(按代码)(例如,Windows 7 的代码将是 KB4012212 或 KB4012215,或从 2017 年 3 月开始的任何其他月度安全质量补丁集)。 如果未安装更新,您可以从 Microsoft 官方网站下载它们: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx 针对老系统(Windows XP、Windows Server 2003R2)微软发布了专门的补丁: https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/ 关闭端口 135 和 445 根据反病毒公司的报告,wcrypt 通过 SMB(服务器消息块)端口渗透计算机。为了防止渗透,我们屏蔽了病毒侵入的135和445端口(一般用户一般不会使用)。 为此,请使用管理员权限打开控制台(cmd.exe -> 以管理员身份运行)。然后我们在其中依次执行2条命令(每条命令后应该有一个OK状态) netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=135 name="Block_TCP-135" netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name="Block_TCP-445" 禁用 SMBv1 支持 也可以通过完全禁用 SMBv1 支持来关闭该漏洞。为此,只需在以管理员身份运行的命令提示符下运行以下命令(适用于 Windows 8 及更高版本): dism /online /norestart /disable-feature /featurename:SMB1Protocol 防病毒检测 根据截至 2017 年 5 月 17 日的 Virus Total,检测到 wcrypt 的防病毒软件列表: https://virustotal.com/cs/file/b9c5d4339809e0ad9a00d4d3dd26fdf44a32819a54abf846bb9b560d81391c25/analysis/ polsok 2020-02-23T14:16:25Z2020-02-23T14:16:25Z 我将告诉您我是如何摆脱公司网络中的勒索软件的。 我们公司大约有1000台主机,不时有电脑感染勒索软件。如果我们保护公司邮件,勒索软件仍然会通过个人邮件或网络资源安装。 在组策略“计算机配置/Windows 配置/安全设置/软件限制策略/附加规则”中解决方案非常简单,我们设置了可以启动程序的所有路径(程序文件,Windows ...)。我们删除了指定文件类型中的标签,并添加了 JS,由于某种原因,默认情况下不存在。就这样。该政策早在 Wanna Cry/Wana Decrypt0r 爆发之前就已经存在,此后没有感染。 ps,当然用户不应该像管理员一样坐在管理员之下。
Windows 更新 MS17-010
该病毒使用 ETERNALBLUE 漏洞,该漏洞已被 3 月份发布的 Microsoft MS17-010 安全更新关闭。我建议您在计算机上检查更新中心以获取此类更新(按代码)(例如,Windows 7 的代码将是 KB4012212 或 KB4012215,或从 2017 年 3 月开始的任何其他月度安全质量补丁集)。
如果未安装更新,您可以从 Microsoft 官方网站下载它们:
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
针对老系统(Windows XP、Windows Server 2003R2)微软发布了专门的补丁:
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
关闭端口 135 和 445
根据反病毒公司的报告,wcrypt 通过 SMB(服务器消息块)端口渗透计算机。为了防止渗透,我们屏蔽了病毒侵入的135和445端口(一般用户一般不会使用)。
为此,请使用管理员权限打开控制台(cmd.exe -> 以管理员身份运行)。然后我们在其中依次执行2条命令(每条命令后应该有一个OK状态)
禁用 SMBv1 支持
也可以通过完全禁用 SMBv1 支持来关闭该漏洞。为此,只需在以管理员身份运行的命令提示符下运行以下命令(适用于 Windows 8 及更高版本):
防病毒检测
根据截至 2017 年 5 月 17 日的 Virus Total,检测到 wcrypt 的防病毒软件列表:
https://virustotal.com/cs/file/b9c5d4339809e0ad9a00d4d3dd26fdf44a32819a54abf846bb9b560d81391c25/analysis/
我将告诉您我是如何摆脱公司网络中的勒索软件的。
我们公司大约有1000台主机,不时有电脑感染勒索软件。如果我们保护公司邮件,勒索软件仍然会通过个人邮件或网络资源安装。
在组策略“计算机配置/Windows 配置/安全设置/软件限制策略/附加规则”中解决方案非常简单,我们设置了可以启动程序的所有路径(程序文件,Windows ...)。我们删除了指定文件类型中的标签,并添加了 JS,由于某种原因,默认情况下不存在。就这样。该政策早在 Wanna Cry/Wana Decrypt0r 爆发之前就已经存在,此后没有感染。
ps,当然用户不应该像管理员一样坐在管理员之下。