您的位置:首頁>科技>正文

緊急通告!1招防範新型勒索病毒

昨天國家互聯網應急中心發佈了新型勒索病毒預警, 全文轉載在今天早上的《新聞茶泡飯》中。 還沒有翻閱的童鞋們, 小編幫大家把官方建議的防護策略貼在下面了, 沒有做過WannaCry對應防護工作的小夥伴照著做一遍吧。

1. 不要輕易點擊不明附件, 尤其是rtf、doc等格式檔。

2. 內網中存在使用相同帳號、密碼情況的機器請儘快修改密碼, 未開機的電腦請確認口令修改完畢、補丁安裝完成後再進行開機操作。

3. 更新作業系統補丁(MS)

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

4. 更新 Microsoft Office/WordPad 遠端執行代碼漏洞(CVE -2017-0199)補丁

https://technet.microsoft.com/zh-cn/office/mt465751.aspx

5. 禁用 WMI服務

https://zhidao.baidu.com/question/91063891.html?qq-pf-to=pcqq.c2c

是不是有些麻煩?嗯, 以上這些細緻的工作, 不僅僅是用來對應名為Petya的新型病毒, 防護其他同類型變種病毒也有一定效果。 如果之前你已經安裝了對應的補丁, 現在只是為了防護Petya, 那小編還有個更好的辦法, 製作一個偽病毒占位元檔。

大家首先先去C:\Windows下, 複製一個notepad.exe到桌面(或其他地方, 只要你找得到)。

然後進入“控制台-檔資源管理器選項”, 去掉“隱藏一直檔案類型的副檔名”的勾選。

隨後將複製到桌面上的“notepad.exe”重命名為“perfc”(沒有尾碼名),

接著用滑鼠右鍵點擊它, 在“屬性”項中, 將其設置為“唯讀”檔。

最後只要把這個新製作的檔, 再丟回到C:\Windows下就算大功告成了。 為什麼這麼做?理由就是經過安全技術人員的分析, 新型勒索病毒在植入電腦之前, 會首先搜索一個本地檔(就是我們上面製作的那個),

如果它發現已經存在這個檔, 那麼就會退出加密, 就不會對我們產生任何威脅了。 不過萬一以後病毒製作者改了病毒, 該遭殃的還是會遭殃, 建議大家還是要做好安全防護措施哦。

Next Article
喜欢就按个赞吧!!!
点击关闭提示