永恒之蓝445勒索病毒病毒会传染到手机吗 手机会中永恒之蓝445勒索病毒勒索

永恒之蓝病毒对手机有影响吗?永恒之蓝会感染手机吗?
日 来源:游迅网 编辑:萌新
& & 永恒之蓝病毒会感染手机吗?手机上会感染永恒之蓝吗?还不清楚永恒之蓝病毒是否会对手机产生影响的小伙伴们抓紧时间跟上小编一起来看一下吧!
& & 安全服务商Trend Micro发布警告称,勒索病毒目前已经蔓延到了Android和进行过越狱操作的iOS系统。被入侵的手机将会自动锁屏,只有用户向黑客交付一定数额&赎金&之后才能正常使用手机。安全人士表示,勒索病毒三年前曾在智能手机上爆发过一阵子,或许是黑客组织发现获得赎金的机会有限,因此把病毒主攻目标转向了PC。
& & 经过核实,该消息确实是某移动安全厂商在其官方微信上发布的消息。
& & 但是,真的如此吗?
& & 据雷锋网报道,一位专注于Windows系统安全的专家对此澄清说:&不能让这种消息蹭热点炒作。针对Windows系统SMB 漏洞的这波勒索蠕虫确实不能跨平台向智能移动终端蔓延。&
& & 另一位移动安全专家也不客气地表示:&这个真是掉节操。这次被蠕虫攻击的是Windows,物联网系统都是linux,工控还有自己的嵌入式系统。&
& & 不过专家同时指出,这几年确实出现了很多针对智能移动终端的勒索软件,而且还有往工控领域走的趋势,都不得不防,但也不能过度解读,引发不必要的恐慌。
& & 值得注意的是,勒索病毒本身也已经出现变种,而且传播速度更快。
& & 移动安全厂商TrustLook创始人张亮也透露,他们已经收集到了勒索病毒的51个变种。
& & 以上就是关于永恒之蓝病毒的简单介绍了,小伙伴们都清楚了吗?
关注游迅网官方微信微信扫一扫
热门软件排名
最新软件排名
CopyRight2004年-年 YXdown.Com 游迅网 All Rights Reserved
备案编号:沪ICP备号-3||广告合作:
|||||||||||||||||||||||||||
&目前,网络黑客攻击破坏和侵犯公民个人信息网络违法犯罪不断增加。今年以来河南已经侦破网络违法犯罪案件2000多起,公安机关警示发布谣言等违法信息的网民5300余人次。昨日,省公安厅公布网络违法犯罪典型案例,供您参考。
●三门峡渑池查处未履行网络安全保护义务案
2017年8月,三门峡渑池公安机关查处某单位未履行网络安全保护义务案,依据《网络安全法》第五十九条第一款之规定,对该单位给予3万元罚款,对直接负责的主管领导给予5000元罚款,该处罚为《网络安全法》实施以来,我省公安机关对此类网络违法行为开出的第一张罚单。
经查,该单位今年以来因未履行网络安全保护义务导致网站2次被篡改,渑池县公安局对其下达限期整改通知书并给予警告处罚后仍未引起重视,且在网络安全技术措施未落实到位的情况下,继续运行网站,导致8月14日第3次被篡改。
●郑州侦破网上编造、故意传播虚假信息案
2017年6月,郑州公安机关侦破仇某网上编造、故意传播虚假信息案,依法对其刑事拘留。
仇某截取郑州中牟县一银行内部组织的防抢劫、防爆破演练视频片段,未做任何说明便发布到互联网上,因视频片段内容显示:&两名男子手持一把手枪,进入一家银行,以暴力手段威胁银行工作人员进行抢劫。&导致该视频被大量转发,造成社会恐慌。
●漯河侦破侵犯公民个人信息案
2017年1月,漯河公安机关侦破袁某等人侵犯公民个人信息案,打掉2个出售公民个人信息的犯罪团伙,抓获犯罪嫌疑人21名,查获各类公民个人信息1.5亿余条,涉案金额300余万元。
袁某拉拢同乡,利用网络通讯工具非法买卖高考考生、医生、股民、车主、企业法人、银行开户资料等各类公民个人信息,在较短时间内侵犯公民个人信息上亿条,几乎涉及全国所有省市。
●商丘侦破网络诈骗案
2017年5月,商丘公安机关侦破某兽药公司利用网络诈骗养殖户案,捣毁1处生产销售窝点,抓获犯罪嫌疑人49名,涉案金额3600余万元。
该兽药公司通过伪造宣传图片、画册,虚构事实真相,训练员工通过网络与养殖户交流,取得养殖户的信任,购买自己的&三无&兽药产品,达到骗取钱财的目的。
●安阳侦破制作传播手机版勒索病毒案
2017年6月,安阳公安机关成功将制作传播&永恒之蓝&手机版勒索病毒的陈某、晋某抓获。
陈某等人自2017年5月开始编写手机版&永恒之蓝&勒索病毒,借助&王者荣耀&以每个30元的价格,向20多名下家(传播者)销售名为&王者荣耀辅助工具&&黑客工具宝典&等勒索病毒,下家获取病毒后再进行传播、敲诈,得手后利用陈某传授的算法为受害者解锁。
□记者邵可强
【责任编辑:张怡 】
热门点击排行
中国·河南·郑州国家经济技术开发区第五大街经北三路
电话:6 (广告)
联系信箱:
邮编:450016勒索病毒永恒之蓝会威胁手机用户吗_百度知道
勒索病毒永恒之蓝会威胁手机用户吗
我有更好的答案
不好说,试试腾讯手机管家查杀,有强大的动静态病毒检测技术,并且与诺顿、趋势科技、AVG、TrustGo、F―secure、quick_heal、金山、安全管家、安天、恒安嘉新、LBE等10多家国内外的知名厂商建立病毒交换机制,让手机病毒查杀更迅速,更精准。
采纳率:97%
来自团队:
为您推荐:
其他类似问题
您可能关注的内容
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。当前位置: >
什么是永恒之蓝病毒 如何防范永恒之蓝勒索病毒
来源:时间:
什么是永恒之蓝病毒?如何防范永恒之蓝勒索病毒?日晚上20时左右,全球爆发大规模蠕虫勒索病毒入侵事件,短短数小时之内,该病毒已攻击英国、美国、俄罗斯、中国、德国、意大利等多个国家,并且攻击还在蔓延。据了解,只要电脑是开机并且可以上网的状态下就有可能能被入侵,被入侵的用户需支付高额的赎金(或比特币)才能解密文件,目前攻击已造成多处教学系统、医院系统瘫痪。
  什么是永恒之蓝病毒?
  据了解,这次事件是不法分子通过改造之前泄露的NSA黑客武器库中&永恒之蓝&攻击程序发起的网络攻击事件。
  这次的&永恒之蓝&勒索蠕虫,是NSA网络军火民用化的全球第一例。一个月前,第四批NSA相关网络攻击工具及文档被Shadow Brokers组织公布,包含了涉及多个Windows系统服务(SMB、RDP、IIS)的远程命令执行工具,其中就包括&永恒之蓝&攻击程序。
  恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
  目前,&永恒之蓝&传播的勒索病毒以ONION和WNCRY两个家族为主,受害机器的磁盘文件会被篡改为相应的后缀,图片、文档、视频、压缩包等各类资料都无法正常打开,只有支付赎金才能解密恢复。这两类勒索病毒,勒索金额分别是5个比特币和300美元,折合人民币分别为5万多元和2000多元。
  安全专家还发现,ONION勒索病毒还会与挖矿机(运算生成虚拟货币)、远控木马组团传播,形成一个集合挖矿、远控、勒索多种恶意行为的木马病毒&大礼包&,专门选择高性能服务器挖矿牟利,对普通电脑则会加密文件敲诈钱财,最大化地压榨受害机器的经济价值。
  没有关闭的445端口&引狼入室&据360企业安全方面5月13日早晨提供的一份公告显示,由于以前国内多次爆发利用445端口传播的蠕虫,部分运营商在主干网络上封禁了445端口,但是教育网及大量企业内网并没有此限制而且并未及时安装补丁,仍然存在大量暴露445端口且存在漏洞的电脑,导致目前蠕虫的泛滥。
  因此,该安全事件被多家安全机构风险定级为&危急&。
  如何防范永恒之蓝勒索病毒?
  小编了解到,国内首先出现的是ONION病毒,平均每小时攻击约200次,夜间高峰期达到每小时1000多次;WNCRY勒索病毒则是5月12日下午新出现的全球性攻击,并在中国的校园网迅速扩散,夜间高峰期每小时攻击约4000次。
  目前大型企业、高校、政府网络安全管理方面可以赶快测定是否受到了影响:
  扫描内网,发现所有开放445 SMB服务端口的终端和服务器,对于及以上版本的系统确认是否安装了MS07-010补丁,如没有安装则受威胁影响。Win7以下的Windows XP/2003目前没有补丁,只要开启SMB服务就受影响。
  个人可自行判定电脑是否打开了445端口。
  不过目前90%未关闭的445端口集中在中国台湾和香港地区,大陆地区虽然占比很少,但基数很大。虽然,在2008年遭受类似的蠕虫攻击后,运营商已经封闭了大多数445端口,但是很多类似于教育网、大型企业内网等相对独立的网络没有自动关闭445端口,所以影响范围很大。
  该攻击已经肆虐到了全世界上百个国家和地区,这种大规模的勒索攻击十分罕见,多家安全公司都进行了紧急处理,在今晨5、6点左右开始对外发布紧急通知。
  最恐怖的一点在于,对装载Win7及以上版本的操作系统的电脑而言,目前微软已发布补丁MS17-010修复了&永恒之蓝&攻击的系统漏洞,可以立即电脑安装此补丁。汪列军说,对个人电脑,可能可以自行学习及装载,但是对于大型组织机构而言,面对成百上千台机器,必须使用集中管理的客户端,尤其如果之前没有做好安全防护措施的大型组织管理机构,处理起来十分棘手。
  之前提到,有两个勒索家族出现,汪列军认为,不排除该勒索蠕虫出现了多个变种。
  不法分子是将此前公布的&永恒之蓝&攻击程序改装后进行的攻击。汪列军解析,可以理解为该NSA攻击工具内核没变,但是不法分子改变了其&载核&,加上了勒索攻击的一系列调动工具,由于该NSA攻击工具可以被公开下载,不排除可有多个不法分子改装该工具发动勒索袭击。
  应急处理办法以下为360企业安全提供给的一份处理办法建议:
  网络层面目前利用漏洞进行攻击传播的蠕虫开始泛滥,强烈建议网络管理员在网络边界的防火墙上阻断445端口的访问,如果边界上有IPS和360新一代智慧防火墙之类的设备,请升级设备的检测规则到最新版本并设置相应漏洞攻击的阻断,直到确认网内的电脑已经安装了MS07-010补丁或关闭了Server服务。
  终端层面暂时关闭Server服务。
  检查系统是否开启Server服务:
  1、打开开始按钮,点击运行,输入cmd,点击确定;
  2、输入命令:netstat -an回车;
  3、查看结果中是否还有445端口。
  如果发现445端口开放,需要关闭Server服务,以Win7系统为例,操作步骤如下:
  1、点击开始按钮,在搜索框中输入cmd,右键点击菜单上面出现的cmd图标,选择以管理员身份运行,在出来的 cmd 窗口中执行&net stop server&命令,会话如下图。
  2、感染处理对于已经感染勒索蠕虫的机器建议隔离处置。
  根治方法对于Win7及以上版本的操作系统,目前微软已发布补丁MS17-010修复了&永恒之蓝&攻击的系统漏洞,请立即电脑安装此补丁。出于基于权限最小化的安全实践,建议用户关闭并非必需使用的Server服务,操作方法见应急处置方法。
  对于Windows XP、2003等微软已不再提供安全更新的机器,推荐使用360&NSA武器库免疫工具&检测系统是否存在漏洞,并关闭受到漏洞影响的端口,以避免遭到勒索蠕虫病毒的侵害。这些老操作系统的机器建议加入淘汰替换队列,尽快进行升级。
  恢复阶段建议针对重要业务系统立即进行数据备份,针对重要业务终端进行系统镜像,制作足够的系统恢复盘或者设备进行替换。近期的移动硬盘应该很好卖吧!!!
土豆使用教程>>
[一键重装系统]正确使用一键重装系
[U盘PE教程]如何用土豆PE启动U盘装系
[U盘装系统]固态硬盘安装原版win7教
[U盘装系统]UEFI+GPT安装GHOST版系统教
[U盘装系统]UEFI安装win7 64位原生安装
BIOS设置教程>>
[BIOS设置]电脑进入BIOS的两种实用方
[U盘启动]U盘启动全攻略(传统和
[UEFI U盘启动]BIOS怎么设置UEFI U盘启
常见问题解答>>“永恒之蓝”勒索病毒国内爆发 最全解决方案在此
“永恒之蓝”勒索病毒国内爆发 最全解决方案在此
2017年5 月12 日晚上20 时左右,全球爆发大规模蠕虫勒索软件感染事件,仅仅几个小时内,该勒索软件已经攻击了99个国家近万台电脑。英国、美国、俄罗斯、德国、土耳其、意大利、中国、菲律宾等国家都已中招,且攻击仍在蔓延。
据报道,勒索攻击导致16家英国医院业务瘫痪,西班牙某电信公司有85%的电脑感染该恶意程序。至少1600家美国组织,11200家俄罗斯组织和6500家中国组织和企业都受到了攻击。国内也有大量教学系统瘫痪,包括校园一卡通系统。
该勒索病毒名为“永恒之蓝”,伪装为Windows系统文件,用户一旦感染,电脑中大多数文件类型均会被加密,然后向用户勒索价值300或600美金的比特币。该病毒影响所有Windows操作系统。
目前,瑞星所有产品均可对该病毒进行拦截,请将瑞星所有产品更新至最新版。同时,瑞星推出该病毒免疫工具“瑞星永恒之蓝免疫工具”,用户可下载防御病毒。
下载地址:
瑞星“永恒之蓝”免疫工具
http://download.rising.net.cn/zsgj/EternalBluemianyi.exe
瑞星“永恒之蓝”免疫工具+杀软
http://download.rising.net.cn/zsgj/EternalBluemianyi_sharuan.exe
内网用户免疫病毒方法:
WanaCrypt的主程序启动时,首先会访问
http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com,如果可以访问,则会停止工作。
目前该域名已经被注册,在互联网环境下,WanaCrypt应该已经不再起效。对于无法连接互联网的用户,可以在本地网络环境中增加该域名的解析,起到抑WanaCrypt活性的作用。或者在本机修改host文件,让该域名指向任意有效HTTP服务,都可以起到“免疫”的效果。无法连接互联网的用户需要自己手工修改指向一个内部可访问的HTTP服务,防毒墙可以在拦截到这个HTTP请求时返回成功信息。
瑞星所有产品解决方案
一、瑞星终端安全产品解决方案
瑞星杀毒软件网络版查杀截图:
瑞星安全云查杀截图:
1、更新微软MS17-010漏洞补丁,对应不同系统的补丁号对照表:
ESM版: 2.0.1.29
10网络版:22.04.63.50
11网络版:23.00.11.85
12网络版:24.00.12.60
13网络版:25.00.03.35
以上版本带的漏洞扫描功能已经可以支持以上补丁。
2、ESM产品安装了行为审计、防火墙组件的用户可以设置防火墙规则(XP或非XP系统都可以)
使用行为审计\IP规则策略,设置端口规则
l 启用端口规则,根据需要考虑是否勾选“阻止访问时通知用户”
l 从右边增加一条新端口规则,勾选离线生效
l 选择“单个端口”,并设置端口号为445
l 协议选择TCP,方向选择入站
l 注意“允许联网”不要勾选,表示拒绝访问
3、网络版产品设置防火墙规则
l 通过控制,给组设置防火墙组规则,右键组,出操作菜单,设置防火墙规则
特别注意“常规”里一定要选择“禁止”,协议里协议类型选TCP,对方端口选任意端口,本地端口选指定端口,并填445
4、使用公安专版或只有杀毒模块的用户
瑞星杀毒软件会进行病毒库紧急升级,用来查杀相应的病毒。
因为公安专版、单杀毒模块产品上就即不带漏洞补丁修复,又不带防火墙功能,所以请使用公安网内部的其他方式安装系统补丁或配置防火墙规则(也可参考下一条说明方案)进行防御措施。
5、没有防火墙功能的用户,可以在终端上执行以下命令
netsh firewall set opmode enable
netsh advfirewall firewall add rule name="deny445" dir=in protocol=tcp localport=445 action=block
netsh advfirewall firewall add rule name="deny139" dir=in protocol=tcp localport=139 action=block
netsh firewall set portopening protocol=TCP port=445 mode=disable name=deny445
netsh firewall set portopening protocol=TCP port=139 mode=disable name=deny139
也可以将上述命令保存为.bat批处理文件,管理员权限直接运行,制作.bat批处理文件方法:
n 新建一个文本文件
n 把上述命令拷贝到文件里,并保存
n 重命名.txt后缀改为.bat
二、瑞星云安全产品解决方案
(一)关闭系统445文件共享端口
1、安装了瑞星虚拟化系统安全软件最新版windows安全防护终端的用户可以在 “网络防护”功能中增加新的“IP规则”以关闭445端口,防止黑客通过445端口共享入侵感染系统。具体步骤如下:
开启windows安全防护终端的“网络防护”功能
在“IP规则”中增加禁用共享445端口的规则设置
亦可通过瑞星虚拟化系统安全软件管理中心进行规则设置
通过系统管理中心的终端管理对终端规则进行设置
设置终端的“IP规则”
增加禁用共享445端口的规则设置
注:此设置方法也可应用于策略模板生成,生成的模板可以批量应用于环境内的所有终端。
2、使用了瑞星虚拟化系统安全软件华为无代理防火墙的用户,亦可通过增加防火墙规则,关闭445共享端口,实现无代理网络安全防护。设置方法如下:
增加无代理防火墙禁用共享445端口的规则
3、如果没有使用瑞星虚拟化系统安全软件的网络防护功能,也可采用以下临时解决方案暂时缓解安全问题:
A.打开“Windows防火墙”,在“高级设置”的入站规则里禁用“文件和打印机共享”相关规则。
B.或通过在终端上执行命令关闭445端口共享,命令如下:
netsh firewall
set opmode enable
netsh advfirewall
firewall add rule name=”deny445” dir=in protocol=tep localport=445 action=block
通过管理员权限直接运行即可。
(二)针对SMB远程代码执行漏洞进行补丁修补
1、通过修补Microsoft 安全公告 MS17-010 - 严重安全漏洞补丁https://technet.microsoft.com/zh-cn/library/security/MS17-010,解决黑客利用SMB的远程代码执行漏洞感染计算机的问题。
对应操作系统漏洞补丁编号如下:
2、如果担心补丁稳定性问题,亦可通过如下步骤临时缓解部分系统问题:
通过运行终端命令关闭SMB
适用于运行Windows XP的客户解决方法
net stop rdr
net stop srv
net stop netbt
适用于运行 Windows 8.1 或 Windows Server 2012 R2 及更高版本的客户的替代方法
对于客户端操作系统:
1、打开“控制面板”,单击“程序”,然后单击“打开或关闭 Windows 功能”。
2、在“Windows 功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。
3、重启系统。
对于服务器操作系统:
1、打开“服务器管理器”,单击“管理”菜单,然后选择“删除角色和功能”。
2、在“功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。
3、重启系统。
受此临时缓解方法的影响。目标系统上将禁用 SMBv1 协议。
有很多用户无法第一时间获取各类补丁,或者由于重要业务无法中断,无法安装补丁,还有很多用户不愿关闭自身的445端口文件共享以及SMB,同时又不希望自己被Wannacry影响环境内的安全,如果用户已经部署了瑞星虚拟化系统安全软件,那么可以通过开启入侵防御规则,有效解决此次Wannacry安全威胁,同时不影响当前环境的稳定性。
用户可以在安全防护终端本地开启IPS规则。
或者在瑞星虚拟化系统安全软件管理中心为需要保护的系统开启IPS防护规则
当然如果用户的数据中心使用的是瑞星虚拟化系统安全软件的无代理网络防护功能,我们亦可为用户提供无代理网络防护内的IPS防护功能,通过瑞星虚拟化系统安全软件管理中心为云环境内的虚拟机设置无代理IPS规则,解决数据中心内部的微分段网络内的安全风险。
(三)将防病毒软件病毒库更新至最新版本解决系统内的Wannacry勒索病毒。
对于已经部署瑞星虚拟化系统安全软件子产品的用户,可以将安全防护产品更新至2.0.0.40版本(病毒库版本:29.)以上,即可解决本地存在的Wannacry勒索病毒。
用户亦可在更新至最新版本后通知数据中心或管理中心内全部环境上的子产品进行全盘查杀,已解决当前环境内的全部Wannacry安全威胁。
勒索病毒已经存在很久,并且已经成为最具威胁的恶意代码,由于黑客通过勒索软件可以获取大量的利益,因此,勒索软件的变种速度也极快,给各大安全厂商带来很多的麻烦,此次勒索软件使用的445共享端口,SMB远程执行漏洞,都是已知的安全缺陷或是安全漏洞,并且微软也已经发布了相应的安全补丁,所以提升安全防护意识,才是解决安全风险的第一要素。
三、瑞星网关安全产品解决方案
(一)瑞星导线式防毒墙防护方法
瑞星导线式防毒墙查杀截图:
登录导线式防毒墙WEB管理界面,进入【系统管理】à【安全加固】菜单,选择"系统补丁升级"页面,使用瑞星官网最新发布的系统补丁对导线式防毒墙进行系统升级,如图所示:
登录导线式防毒墙WEB管理界面,进入【系统管理】à【安全加固】菜单,选择"病毒库升级",使用瑞星官网最新发布的病毒库升级包,对导线式防毒墙进行病毒库的升级,最新版本的病毒库中已经加入了对勒索病毒各种变种病毒文件的检测,完成病毒库升级可以有效的检测并阻断勒索病毒文件的传播,如图所示:
打开导线式防毒墙的【配置管理】à【高级配置】菜单,选择"查毒策略"配置页面,对导线式防毒墙的查毒策略进行配置,启用蠕虫病毒检测功能和免疫勒索病毒的处理,启用后,导线式防毒墙将阻断拦截蠕虫病毒和所有经过防毒墙 TCP 445端口的出站、入站请求,如下图所示:
(二)瑞星UTM2.0防毒墙防护方法
瑞星UTM防毒墙查杀截图:
登录瑞星UTM2.0防毒墙WEB管理界面,进入【系统管理】à【系统维护】菜单,选择"软件升级"标签页,使用瑞星官网最新发布的病毒库升级包,对UTM2.0防毒墙进行病毒威胁库的升级,最新版本的病毒威胁库中已经加入了对勒索病毒各种变种病毒文件的检测,完成病毒库升级可以有效的检测并阻断勒索病毒文件的传播,如图所示:
打开【防火墙】à【安全策略配置】菜单,选择"安全策略配置"标签页,在安全策略中点击"增加"添加一条安全策略,如图所示:
在新增的安全策略配置窗口中,选择服务内容配置项,在下拉菜单最下方选择【增加】,如下图所示:
新增一个服务对象,服务对象的配置如下图所示:
点击"确定"后,安全策略中服务内容将会增加一个勒索病毒防护的服务对象,如下图所示,选择新增的服务对象并点击"确定"完成防火墙安全策略的加。
返回"安全策略配置"页面,勾选新增加的安全策略,点击"启用"按钮完成安全策略的启用,如下图所示,启用成功后,新增安全策略的状态变为
(三)瑞星下一代防毒墙防护方法
瑞星下一代防毒墙查杀截图:
登录瑞星下一代防毒墙WEB管理界面,进入【系统管理】à【软件升级】菜单,使用瑞星官网最新发布的病毒库升级包,对下一代防毒墙进行病毒威胁库的升级,最新版本的病毒威胁库中已经加入了对勒索病毒各种变种病毒文件的检测,完成病毒库升级可以有效的检测并阻断勒索病毒文件的传播,如图所示:
打开【策略配置】à【安全策略】菜单,点击屏幕下方的"新增"按钮,增加一条新的安全策略,如下图所示,在常规配置标签中,在服务内容下拉菜单最下方点击"添加"增加一条服务对象。
配置指定的协议和端口,如下图所示,点击"确定"完成服务对象的增加。
完成增加后在服务对象中选择新增的这条服务对象,如下图所示:
切换到"其他配置"标签页,将安全策略的处理动作设置为“拒绝”,如下图所示。
配置完成后,点击“确定”完成策略的增加。
返回安全策略列表,勾选新增的安全策略,点击下方的"启用"按钮,完成策略的启用,如下图所示,启用成功后,安全策略状态会变为
(四)瑞星网络安全预警系统全面监控
瑞星网络安全预警系统监控截图:
瑞星网络安全预警系统用户只需升级到最新版本,即可全面监控“永恒之蓝”勒索病毒的全网传播及感染情况。
四、临时解决方案及建议
Win7、Win 8.1、Win 10用户,尽快安装微软MS17-010的官方补丁。https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx
Windows XP用户,点击开始-》运行-》输入cmd,确定。在弹出的命令行窗口中输入下面三条命令以关闭SMB。
net stop rdr
net stop srv
net stop netbt
3、 升级操作系统的处理方式:建议广大用户使用自动更新升级到Windows的最新版本。
4、在边界出口交换路由设备禁止外网对校园网135/137/139/445端口的连接。
5、在校园网络核心主干交换路由设备禁止135/137/139/445端口的连接。
6、及时升级操作系统到最新版本;
7、勤做重要文件非本地备份;
8、停止使用Windows XP、Windows 2003等微软已不再提供安全更新的操作系统。}

我要回帖

更多关于 360 永恒之蓝病毒补丁 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信