正在蔓延的加密勒索病毒预防措施

关于病毒网上的资料:

根据360公司的统计,目前国内平均每天有不低于5000台机器遭到基于ETERNALBLUE的远程攻击,并且攻击规模还在迅速扩大。
此次利用的SMB漏洞影响以下未自动更新的操作系统:
Windows XP/Windows 2000/Windows 2003
Windows Vista/Windows Server 2008/WindowsServer 2008 R2
Windows 7/Windows 8/Windows 10
Windows Server 2012/Windows Server 2012 R2/Windows Server 2016
中国国家互联网应急中心还建议,关闭445等端口(其他关联端口如: 135、137、139)的外部网络访问权限,在服务器上关闭不必要的上述服务端口;加强对445等端口(其他关联端口如: 135、137、139)的内部网络区域访问审计,及时发现非授权行为或潜在的攻击行为;由于微软对部分操作系统停止安全更新,建议对Window XP和Windows server 2003主机进行排查(MS17-010更新已不支持),使用替代操作系统;做好信息系统业务和个人数据的备份。

应对方法一(路由器或者防火墙上做设置):

如果是内网,可以考虑在防火墙或者路由器内部把135、137、139、445几个端口统一映射到内网一台肯定不会有的ip地址上,具体路由器上设置为地址端从100开始分配,这样就可以保证100一下的ip地址不会被分配出来。参见下图:
这里写图片描述

应对方法一(手工关闭端口):

用管理员身份运行cmd指令,然后逐一执行如下指令。

netsh advfirewall set allprofile state on
如果上面的指令执行失败了,建议确认本机防火墙是否开启。

netsh advfirewall firewall add rule name=deny445 dir=in action=block protocol=TCP localport=445

netsh advfirewall firewall add rule name=deny135 dir=in action=block protocol=TCP localport=135

netsh advfirewall firewall add rule name=deny137 dir=in action=block protocol=TCP localport=137

netsh advfirewall firewall add rule name=deny139 dir=in action=block protocol=TCP localport=139

猜你喜欢

转载自blog.csdn.net/lu_yongchao/article/details/71951907