最新防毒模块已可防御 WannaCry 2.0 !

当全球被勒索病毒WannaCry空袭之时……

当勒索变种之后的第一个忙Day来临之时……


从2017年5月12日20点开始,空袭全球的勒索蠕虫病毒WannaCry已入侵威胁了199个国家与地区,上千万家机构 与企业集团遭威胁。

Softnext守内安联合ASRC研究中心,针对近期近期大量爆发的WannaCry勒索蠕虫病毒,及其变种的扩散入侵已紧急响应,第一时间结合病毒厂商,更新了防病毒模块!企业用户已安装防病毒模块的用户,可放心使用!

设置方式与系统信息如下:

 

此次勒索病毒更新快、辐射面之广都相当空前,建议企业用户与个人用户仍需要实时警惕!无论你是企业用户,还是个人用户,都需要时刻谨记的是:

监测发现,WannaCry 勒索蠕虫出现了变种:WannaCry 2.0,与之前版本的不同是,这个变种取消了所谓的Kill Switch,不能通过注册某个域名来关闭变种勒索蠕虫的传播。该变种的传播速度可能会更快,该变种的有关处置方法与之前版本相同,建议立即进行关注和处置。

一、将此情况快速通报相关单位,立即组织内网检测,查找所有开放445 SMB服务端口的终端和服务器,一旦发现中毒机器,立即断网处置,目前看来对硬盘格式化可清除病毒。

二、目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快为电脑安装此补丁,网址为:

https://technet.microsoft.com/zh-cn/library/security/MS17-010

对于XP、2003等微软已不再提供安全更新的机器,建议升级操作系统版本。

由于本次Wannacry蠕虫事件的巨大影响,微软已发布了停服的XP和部分服务器版特别补丁:

https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

三、一旦发现中毒机器,立即断网。

四、启用并打开“Windows防火墙”,进入“高级设置”,在入站规则里禁用“文件和打印机共享”相关规则。关闭135、445、137、138、139端口,关闭网络文件共享。

五、严格禁止使用U盘、移动硬盘等可执行摆渡攻击的设备。

六、尽快备份自己电脑中的重要文件资料到存储设备上。

七、及时更新操作系统和应用程序到最新的版本。

八、加强电子邮件安全,有效的阻拦掉钓鱼邮件,可以消除很多隐患:不要点击陌生邮件及其中链接!

九、安装正版操作系统、Office软件等。

我们联手ASRC研究中心,及时跟进勒索、诈骗邮件的最新动态,实时更新云端指纹库防御系统!

您可直接关注我们的微信订阅号:Softnext,实时了解更新最新动态预警!

 

登入

登入成功