赶紧回家开你电脑看,全球爆发电脑勒索病毒,电脑文档被加密,支付金币后才能正常打开!

靖西网马尾信 2017-05-13

靖西网
IT之家网友提供图片

靖西网
IT之家网友提供图片

靖西网
IT之家网友提供图片

最新进展:据BBC报道,计算机网络病毒攻击已经扩散到74个国家,包括美国、英国、中国、俄罗斯、西班牙、意大利等。

靖西网

另据IT之家5月12日报道,今天晚上,IT之家有不少小伙伴投稿称,在12日晚20点左右,国内部分高校学生反映电脑被病毒攻击,文档被加密。攻击者称需支付比特币解锁。

据悉,病毒是全国性的,疑似通过校园网传播,十分迅速。目前受影响的有贺州学院、桂林电子科技大学、桂林航天工业学院以及广西等地区的大学。

近期国内多所院校出现勒索软件感染情况,磁盘文件会被病毒加密,加密使用了高强度的加密算法对难以破解,被攻击者除了支付高额赎金外,往往没有其他办法解密文件,只有支付高额赎金才能解密恢复文件,对学习资料和个人数据造成严重损失。根据网络安全机构通报,这是不法分子利用NSA黑客武器库泄漏的“永恒之蓝”发起的病毒攻击事件。“永恒之蓝”会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

在此提醒广大校园网用户:

1、为计算机安装最新的安全补丁,微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快安装此安全补丁。

2、关闭445、135、137、138、139端口,关闭网络共享。

3、强化网络安全意识:不明链接不要点击,不明文件不要下载,不明邮件不要打开。

4、尽快(今后定期)备份自己电脑中的重要文件资料到移动硬盘、U盘,备份完后脱机保存该磁盘。

浏览49987 / 回复9
举报内容

竖线最新回复

  1. [url=my.php?uid=367]@echo[/url]   off mode con: cols=85 lines=30 :NSFOCUSXA title  WannaCry勒索病毒安全加固工具   color 0A cls echo.                   echo.                       echo -----------------------  WannaCry勒索病毒安全加固工具  -------------------------- echo.                                                                         echo.       echo    * WannaCry勒索软件可加密硬盘文件,受害者必须支付高额赎金才有可能解密恢复,安 echo      全风险高,影响范围广! echo.                                                                     echo    * 网络层面:建议边界防火墙阻断445端口的访问,可通过IPS、防火墙相关安全设备配 echo      置相关阻断策略。     echo. echo    * 终端层面:暂时关闭Server服务,使用命令"netstat -ano | findstr ":445"",确保 echo      关闭445端口,建议在微软官网下载MS17-010补丁,选择对应的版本进行补丁安装,补 echo      丁下载地址:https://technet.microsoft.com/zh-cn/library/security/MS17-010。         echo.     echo    * 必须以系统管理员身份运行,以下提供此工具所做的操作的介绍: echo. echo       1:WIN7加固 2:WIN10加固 3:WIN2003加固 4:WIN2012加固 5.WIN2016加固           echo.   echo       6: 退出                                                             echo --------------------------------------------------------------------------------- echo. set start= set /p start=    输入(1 2 3 4 5 6)后按回车键: if "%start%"=="1" goto WIN7 if "%start%"=="2" goto WIN10 if "%start%"=="3" goto WIN2003 if "%start%"=="4" goto WIN2012 if "%start%"=="5" goto WIN2016 if "%start%"=="6" goto quit goto NSFOCUSXA :WIN7 net stop server /Y > nul netsh advfirewall set currentprofile state on > nul netsh advfirewall firewall add rule name="DenyEquationTCP" dir=in action=block localport=445 remoteip=any protocol=tcp > nul netsh advfirewall firewall add rule name="DenyEquationUDP" dir=in action=block localport=445 remoteip=any protocol=udp > nul echo --------------------------------------------------------------------------------- echo    *  Windows 7系统已加固成功! echo . pause goto NSFOCUSXA :WIN10 net stop server > nul netsh firewall set opmode enable > nul netsh advfirewall firewall add rule name="DenyEquationTCP" dir=in action=block localport=445 remoteip=any protocol=tcp > nul netsh advfirewall firewall add rule name="DenyEquationUDP" dir=in action=block localport=445 remoteip=any protocol=udp > nul echo --------------------------------------------------------------------------------- echo    *  Windows 10系统已加固成功! echo . pause goto NSFOCUSXA :WIN2003 net stop server > nul net start sharedaccess > nul netsh firewall add portopening protocol = ALL port = 445 name = DenyEquationTCP mode = DISABLE scope = ALL profile = ALL > nul echo --------------------------------------------------------------------------------- echo    *  Windows Server 2003系统已加固成功! echo . pause goto NSFOCUSXA :WIN2012 net stop server > nul net start MpsSvc > nul netsh advfirewall firewall add rule name="DenyEquationTCP" dir=in action=block localport=445 remoteip=any protocol=tcp > nul netsh advfirewall firewall add rule name="DenyEquationUDP" dir=in action=block localport=445 remoteip=any protocol=udp > nul echo --------------------------------------------------------------------------------- echo    *  Windows Server 2012系统已加固成功! echo . pause goto NSFOCUSXA :WIN2016 net stop server > nul netsh advfirewall firewall add rule name="DenyEquationTCP" dir=in action=block localport=445 remoteip=any protocol=tcp > nul netsh advfirewall firewall add rule name="DenyEquationUDP" dir=in action=block localport=445 remoteip=any protocol=udp > nul echo --------------------------------------------------------------------------------- echo    *  Windows Server 2016系统已加固成功! echo . pause goto NSFOCUSXA
WannaCry勒索病毒一键加固v1.1
回复
8楼 1
回复
9楼 1

全部回复

竖线全部回复

1楼 马尾信
2017-05-13
虽然我等是社会大学用户,不过小心为妙,文档最好多地备份或直接备份到百度网盘等网盘, 一年下来辛辛苦苦弄好的报表,一夜之间灰飞烟灭,第二天领导等着要,那是马二黑都要不回啊
回复
1
2017-05-13
回复(1楼:马尾信):虽然我等是社会大学用户,不过小心为妙.
到现在还网盘?脑子进水噢…现在2T的U盘都出来了,随时随地用网盘也不靠谱就像UC一下子就把用户资料清空
回复
1
2017-05-13
我都是上传微盘的
回复
1
2017-05-13
回复
1
2017-05-13
回复
1
返回 [发帖] 发回复:评论……

+
提交评论