紧急通告! 1招防范新型勒索病毒

2017-06-29 14:42应用 标签:免疫 病毒 文件

昨天国家互联网应急中心发布了新型勒索病毒预警,全文转载在今天早上的《新闻茶泡饭》中。还没有翻阅的童鞋们,小编帮大家把官方建议的防护策略贴在下面了,没有做过WannaCry对应防护工作的小伙伴照着做一遍吧。

2a9600012106a18d6a0c

1. 不要轻易点击不明附件,尤其是rtf、doc等格式文件。

2. 内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行开机操作。

3. 更新操作系统补丁(MS)

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

4. 更新 Microsoft Office/WordPad 远程执行代码漏洞(CVE -2017-0199)补丁

https://technet.microsoft.com/zh-cn/office/mt465751.aspx

5. 禁用 WMI服务

https://zhidao.baidu.com/question/91063891.html?qq-pf-to=pcqq.c2c

是不是有些麻烦?嗯,以上这些细致的工作,不仅仅是用来对应名为Petya的新型病毒,防护其他同类型变种病毒也有一定效果。如果之前你已经安装了对应的补丁,现在只是为了防护Petya,那小编还有个更好的办法,制作一个伪病毒占位文件。

037591df-bc0d-4ffa-9a7a-7116c3c9bf3f

大家首先先去C:\Windows下,复制一个notepad.exe到桌面(或其他地方,只要你找得到)。

QQ图片20170629143757

然后进入“控制面板-文件资源管理器选项”,去掉“隐藏一直文件类型的扩展名”的勾选。

QQ图片20170629143823

随后将复制到桌面上的“notepad.exe”重命名为“perfc”(没有后缀名),接着用鼠标右键点击它,在“属性”项中,将其设置为“只读”文件。

QQ图片20170629143954

QQ图片20170629144034

最后只要把这个新制作的文件,再丢回到C:\Windows下就算大功告成了。为什么这么做?理由就是经过安全技术人员的分析,新型勒索病毒在植入电脑之前,会首先搜索一个本地文件(就是我们上面制作的那个),如果它发现已经存在这个文件,那么就会退出加密,就不会对我们产生任何威胁了。不过万一以后病毒制作者改了病毒,该遭殃的还是会遭殃,建议大家还是要做好安全防护措施哦。