做兩件事情 將“Wannacry”拒絕在門外

責(zé)任編輯:editor006

作者:閆志坤

2017-05-15 15:43:29

摘自:IT168

手工方法,請參考:http: safe it168 com a2017 0513 3122 000003122930 shtml  安天免疫下載地址:http: www antiy com response wannacry Vaccine_for_wannacry zip。

這兩天,全球爆發(fā)大規(guī)模Wannacry勒索病毒攻擊,國內(nèi)主要是高校中招較多,主要針對windows7、windows8、windowsXP用戶,Mac用戶和windows10用戶不受影響,但周一很多人都要上班,都要接入互聯(lián)網(wǎng),我們該如何做才能保證自己不被感染呢?前提是自己本身是安全的!

首先我們看一下,攻擊者利用該漏洞,向用戶機器的445端口發(fā)送精心設(shè)計的網(wǎng)絡(luò)數(shù)據(jù)包文,實現(xiàn)遠程代碼執(zhí)行,攻擊流程如下:

根據(jù)攻擊流程,普通員工需要兩步操作就能防御別人不傳染你,第一步封掉445端口,無論是手工封閉還是使用免疫工具效果一樣,第二步安裝針對MS17-010漏洞的補丁,微軟已經(jīng)發(fā)布了最新補丁,甚至包括了XP系統(tǒng)補丁!

具體執(zhí)行步驟:

1、 封445端口

手工方法,請參考:http://safe.it168.com/a2017/0513/3122/000003122930.shtml

安天免疫下載地址:http://www.antiy.com/response/wannacry/Vaccine_for_wannacry.zip。

  2、 安裝補丁

下載補?。篽ttps://yunpan.cn/cXLwmvHrMF3WI 訪問密碼 614d

  ▲我是windows 7 64位操作系統(tǒng)

  ▲兩個補丁都要下載,安裝不分先后順序

  ▲第一個補丁

  ▲立即重啟

  ▲第二個補丁

  ▲立即重啟

以上就是作為普通員工能夠做到的(涉及的補丁和工具也可以在 https://pan.baidu.com/s/1kUAmyP5),同時給IT運維人員一點忠告,對于出口做了NAT的場景(大部分中小企業(yè)辦公場景),勒索病毒的內(nèi)網(wǎng)擴散遠比由外而內(nèi)嚴重得多,在交換和無線側(cè)進行封堵才是防止擴散的有效手段,目前國內(nèi)主流廠商,華為、華三、銳捷、信銳都已經(jīng)發(fā)布操作方法,國外網(wǎng)絡(luò)廠商暫時沒有發(fā)布,360發(fā)布了一些列工具,包括了解密工具。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號