為了讓廣大網友儘快的做好電腦防護, 瀘州網警已將引發【永恆之藍勒索軟體】漏洞的多種系統MS17-010補丁放置在了【瀘州市公安局—網上辦事大廳—網監—電腦病毒防護管理】互聯網端
http://www.sclzga.gov.cn/default.php?mod=article&do=detail&tid=111589
【永恆之藍勒索蠕蟲最新態勢】
國內3萬家機構被攻陷
5月12日開始, WannaCrypt(永恆之藍)勒索蠕蟲突然爆發, 影響遍及全球近百國家, 包括英國醫療系統、快遞公司FedEx、俄羅斯電信公司Megafon都成為受害者, 我國的校園網和多家能源企業、政府機構也中招, 被勒索支付高額贖金才能解密恢復檔, 對重要資料造成嚴重損失, 全球超10萬台機器被感染。
針對國內感染狀況, 截至到13日下午19:00, 國內有28388個機構被“永恆之藍”勒索蠕蟲感染, 覆蓋了國內幾乎所有地區。
在受影響的地區中, 江蘇、浙江、廣東、江西、上海、山東、北京和廣西排名前八位。
防護操作流程
1
官方修補策略補丁
根據系統情況打上MS17-010補丁
2
通過系統自帶防火牆配置:
打開控制台——windows防火牆
首先點擊啟用或關閉windows防火牆, 看到綠色, 確保防火牆是啟動狀態
點擊高級設置——依次點擊入站規則——新建規則——點擊埠——下一步
點擊阻止連接
添加名稱
完成後可看到禁止策略多了一個smb
3
如無需要共用服務建議使用如下bat腳本
@echo off
net start MpsSvc
sc config MpsSvc start=auto
netsh advfirewall set allprofiles state on
netsh advfirewall firewall add rule name="135" protocol=UDP dir=in localport=135 action=block
netsh advfirewall firewall add rule name="135" protocol=TCP dir=in localport=135 action=block
netsh advfirewall firewall add rule name="137" protocol=UDP dir=in localport=137 action=block
netsh advfirewall firewall add rule name="137" protocol=TCP dir=in localport=137 action=block
netsh advfirewall firewall add rule name="139" protocol=UDP dir=in localport=139 action=block
netsh advfirewall firewall add rule name="139" protocol=TCP dir=in localport=139 action=block
netsh advfirewall firewall add rule name="445" protocol=UDP dir=in localport=445 action=block
netsh advfirewall firewall add rule name="445" protocol=TCP dir=in localport=445 action=block
pause
保存為guanbi.bat,在命令列下運行
4
針對已受攻擊主機解決方案(防止蠕蟲傳播)
1、斷開網路連接,阻止進一步擴散。
2、優先檢查未感染主機的漏洞狀況(可直接聯繫啟明星辰,提供免費檢測工具使用),做好漏洞加固工作後方可恢復網路連接。
3、已經感染終端,根據終端資料類型決定處置方式,如果重新安裝系統則建議完全格式化硬碟、使用新作業系統、完善作業系統補丁、通過檢查確認無相關漏洞後再恢復網路連接。
完成後可看到禁止策略多了一個smb
3
如無需要共用服務建議使用如下bat腳本
@echo off
net start MpsSvc
sc config MpsSvc start=auto
netsh advfirewall set allprofiles state on
netsh advfirewall firewall add rule name="135" protocol=UDP dir=in localport=135 action=block
netsh advfirewall firewall add rule name="135" protocol=TCP dir=in localport=135 action=block
netsh advfirewall firewall add rule name="137" protocol=UDP dir=in localport=137 action=block
netsh advfirewall firewall add rule name="137" protocol=TCP dir=in localport=137 action=block
netsh advfirewall firewall add rule name="139" protocol=UDP dir=in localport=139 action=block
netsh advfirewall firewall add rule name="139" protocol=TCP dir=in localport=139 action=block
netsh advfirewall firewall add rule name="445" protocol=UDP dir=in localport=445 action=block
netsh advfirewall firewall add rule name="445" protocol=TCP dir=in localport=445 action=block
pause
保存為guanbi.bat,在命令列下運行
4
針對已受攻擊主機解決方案(防止蠕蟲傳播)
1、斷開網路連接,阻止進一步擴散。
2、優先檢查未感染主機的漏洞狀況(可直接聯繫啟明星辰,提供免費檢測工具使用),做好漏洞加固工作後方可恢復網路連接。
3、已經感染終端,根據終端資料類型決定處置方式,如果重新安裝系統則建議完全格式化硬碟、使用新作業系統、完善作業系統補丁、通過檢查確認無相關漏洞後再恢復網路連接。