• 您現在的位置是:首頁 >生活 > 2023-10-16 08:18:18 來源:

    如何防范勒索病毒入侵(如何防范勒索病毒)

    導讀 大家好,我是小夏,我來為大家解答以上問題。如何防范勒索病毒入侵,如何防范勒索病毒很多人還不知道,現在讓我們一起來看看吧!企業和個人...

    大家好,我是小夏,我來為大家解答以上問題。如何防范勒索病毒入侵,如何防范勒索病毒很多人還不知道,現在讓我們一起來看看吧!

    企業和個人防御勒索病毒:

    1.限制管理員權限。Petya勒索病毒的運行需要管理員權限,企業網管可以通過嚴格審查限制管理員權限的方式減少攻擊面,個人用戶可以考慮使用非管理員權限的普通賬號登陸進行日常操作。

    2.關閉系統崩潰重啟。Petya勒索病毒的“發病”需要系統重啟,因此想辦法避免系統重啟也能有效防御Petya并爭取漏洞修補或者文件搶救時間。大多數Windows系統都被設置為崩潰自動重啟,用戶可以在系統中手關閉此設置。只要系統不重新啟動引導,病毒就沒有機會加密MFT主文件分區表,用戶就有機會備份磁盤中的文件(微軟官方教程)。

    3.立刻安裝微軟針對SMB漏洞的MS17-010補丁。與防范Wannacry病毒一樣禁用SMBv1。但是未經確實的報告顯示,即使是更新補丁和殺毒軟件的Windows 10(對Wannacry免疫),也會被Petya勒索病毒感染,因此僅僅更新補丁和殺毒軟件并不能高枕無憂。

    4.立刻警告并培訓終端用戶加強對釣魚郵件附件的防范。不要點擊未知鏈接和附件。這一條也許是最重要的。

    5.立即更新殺毒軟件。目前主流殺毒軟件都已經發布了針對Petya的病毒樣本更新。

    6.備份重要數據。重要文件進行本地磁盤冷存儲備份,以及云存儲備份。

    7.接種Petya勒索病毒疫苗。目前安全專家發現Petya/NotPetya/Petna等勒索病毒在運行時會掃描硬盤中的一個名為Perfc的文件,如果該文件存在,則攻擊終止。因此如果用戶自己手工在對應目錄(C:windows)下添加同名文件,就可實現對上述勒索病毒的免疫。這個文件也被稱為疫苗。添加方法也非常簡單:

    首先在windows文件夾選項中打開“顯示隱藏文件和后綴名”,然后在C:windows目錄下找到notepad.exe這個文件(其他文件也可以的,以下流程相同),拷貝復制到同目錄重命名為perfc(無后綴名),并在文件屬性中將其設置為“只讀”,至此大功告成。就這么簡單,對于熟悉windows操作的用戶來說,整個疫苗接種只需要一兩分鐘。用戶還可以重復兩次上述流程,生成perfc.dat和perfc.dll兩個文件,據說可以增加保險系數。

    “疫苗接種法”有兩點注意事項:1.這種方法需要每臺電腦逐一操作,企業網管或安全部門可以制作一個批處理文件來提高接種效率。2.此種方法未必能夠防范發酵中的其他勒索病毒變種,因此前述其他防范措施依然不可省略。

    7.中招也不要支付贖金。Petyawrap的贖金接收郵箱已經關閉(根據Petya贖金實時統計目前只收到3.6比特幣),而且也沒有C&C命令控制服務器,這意味著Petyawrap受害者已經沒有辦法支付贖金解密文件。有業界人士認為這種不要贖金直接“撕票”的做法背后另有企圖。

    本文到此講解完畢了,希望對大家有幫助。

  • 成人app