标题:勒索病毒破解过程与预防
作者:
日期:2017-05-16 22:53:21
内容:

勒索软件破解过程:我破解了勒索病毒https://disp.cc/b/163-9yMx  仅供参考,不保证可行,无法负责。

話說我被勒索病毒改了檔名,都打不開了

        因為有備份的關係,所以就給它格式化了,時間寶貴,選的是快速格式化

        可是呢..突然又發現,有幾個檔案我需要找回來,所以就來找反格式化軟體

        http://imgur.com/a/B9Zxv (這是免費軟體)

        反正有時間,就全部復原

        結果..

        照片都回來了,都可以開啟...



        有點像虛竹下棋,要自己先死過一次才能活...

        我破了棋局,快給我百年功力阿..



 對了!! 中文檔名不會中病毒  可以看第一張照片


  ㄟㄟ...不行的話不關我的事哦!! 記者要看我電腦可以打我電話33345678
  十點後不要打來,因為我睡了

来自https://disp.cc/b/163-9yMx

勒索病毒预防方法:紧急扩散!勒索病毒出现变种 今天上班请按此方法设置电脑 

 

 

电脑被攻击界面

国家网络与信息安全信息通报中心14日紧急通报:监测发现,在全球范围内爆发的WannaCry 勒索病毒出现了变种:WannaCry 2.0, 与之前版本的不同是,这个变种取消了Kill Switch,不能通过注册某个域名来关闭变种勒索病毒的传播,该变种传播速度可能会更快。请广大网民尽快升级安装Windows操作系统相关补丁,已感 染病毒机器请立即断网,避免进一步传播感染。

为避免周一上班后刚开机就被病毒感染,导致硬盘所有文件被恶意加密,成都市委网信办建议公众在周一开机前先断网,并按序开展以下病毒防护操作:

➜1.断网。拔下网线!

➜2.咨询本单位网络安全管理员,索取Windows补丁安装光盘。

➜3.开机。

➜4.使用光盘安装windows补丁。

➜5.用其他介质(光盘、U盘等)备份电脑里的重要文件。

➜6.确认445端口关闭。本机cmd窗口执行命令"netstat-ano | findstr "445"",回车后无任何返回。

➜7.确认光盘补丁已经安装完毕后,再联网检查更新打补丁。近日因微软补丁更新服务器访问流量过大,连接速度较慢,请耐心重试。

划重点了!详细攻略来了!重要提醒!应该如何设置电脑,防范勒索病毒,大家follow me!

临时解决方案:

· 开启系统防火墙

· 利用系统防火墙高级设置阻止向445端口进行连接(该操作会影响使用445端口的服务)

· 打开系统自动更新,并检测更新进行安装

· 360公司发布的“比特币勒索病毒”免疫工具下载地址:http://dl.360safe.com/nsa/nsatool.exe  

Win7、Win8、Win10的处理流程

1、打开控制面板-系统与安全-Windows防火墙,点击左侧启动或关闭Windows防火墙

2、选择启动防火墙,并点击确定

3、点击高级设置

4、点击入站规则,新建规则

5、选择端口,下一步

6、特定本地端口,输入445,下一步

7、选择阻止连接,下一步

8、配置文件,全选,下一步

9、名称,可以任意输入,完成即可。

 XP系统的处理流程

1、依次打开控制面板,安全中心,Windows防火墙,选择启用

2、点击开始,运行,输入cmd,确定执行下面三条命令

3、建议停止使用Windows XP、Windows 2003等微软已不再提供安全更新的操作系统,请尽快升级到高版本系统。

另外:

高校、生活服务机构网络易受攻击 个人用户相对安全

根 据360威胁情报中心发布的最新WannaCrypt(永恒之蓝)勒索蠕虫态势显示,国内已经有29372家机构组织的数十万台机器感染 WannaCrypt(永恒之蓝),被感染的组织和机构已经覆盖了几乎所有地区,影响范围遍布高校、火车站、自助终端、邮政、加油站、医院、政府办事终端 等多个领域,被感染的电脑数字还在不断增长中。

布 来看,教育科研机构成为最大的重灾区。共有4316个教育机构IP被发现感染永恒之蓝勒索蠕虫,占比为14.7%;其次是生活服务类机构,3302个,占 比11.2%;商业中心(办公楼、写字楼、购物中心等)3014个,占比10.3%,交通运输2686个,占比9.1%。另有1053个政府、事业单位及 社会团体,706个医疗卫生机构、422个企业,以及85个宗教设施的IP都被发现感染了永恒之蓝勒索蠕虫。

金 山安全专家李铁军告诉记者,相对于互联网企业,教育机构对网络系统的综合管理水平普遍较低,缺乏专职安全管理人员,加之盗版软件普遍,教育机构成为此次病 毒攻击的“重灾区”。“只要网络中一台有安全漏洞的电脑中毒,整个局域网有漏洞的电脑都会被入侵。那些与外界互动频繁的企业,如果电脑不及时打补丁,被勒 索病毒入侵只是时间问题。”

不过他认为,普通家庭用户并不用过分担心,因为家庭用户的网络并没有服务器,并且家庭用户使用的路由器会隔绝外界的访问,“只要及时更新系统补丁,电脑基本上没有被入侵的可能。”

病毒的攻击高峰期至少还有一周

目 前,“永恒之蓝”传播的勒索病毒以ONION和WNCRY两个家族为主,受害机器的磁盘文件会被篡改为相应的后缀,图片、文档、视频、压缩包等各类资料都 无法正常打开,只有支付赎金才能解密恢复。这两类勒索病毒,勒索金额分别是5个比特币和300美元,折合人民币分别为5万多元和2000多元。

目前受到病毒攻击的国家

郑 文彬坦言,目前对于这种病毒还没有什么出现完美的解决办法。“如果资料实在特别重要,按照勒索病毒的要求交钱也是挽回文件的方式之一。”虽然目前已经不少 电脑中毒,但郑文彬预计病毒在国内的爆发仍将继续,未来一周仍然是企业办公电脑的“危险期”。“周一又会有很多办公电脑重新开工,估计又会出现一轮爆发的 情况,但是未来随着大家都开始给电脑打补丁、用工具杀毒,这种病毒的影响会逐步减弱。”

 

 

 

 

 

来自http://www.thecover.cn/news/341418

下一页  在 Windows 下关闭135/139/445端口的图文方法

在 Windows 下关闭135/139/445端口的图文方法

在 Windows 下关闭135/139/445端口的方法,一切为了安全
 
 
135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务。 

端 口说明:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通 过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种 网络传输。 

端口漏洞:相信去年很多Windows 2000和Windows XP用户都中了“冲击波”病毒,该病毒就是利用RPC漏 洞来攻击计算机的。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。该漏洞会影响到RPC与 DCOM之间的一个接口,该接口侦听的端口就是135。 

操作建议:为了避免“冲击波”病毒的攻击,建议关闭该端口。 

关闭135端口
一、单击“开始”——“运行”,输入“dcomcnfg”,单击“确定”,打开组件服务。



二、在弹出的“组件服务”对话框中,选择“计算机”选项。



三、在“计算机”选项右边,右键单击“我的电脑”,选择“属性”。



四、在出现的“我的电脑属性”对话框“默认属性”选项卡中,去掉“在此计算机上启用分布式COM”前的勾。 


五、选择“默认协议”选项卡,选中“面向连接的TCP/IP”,单击“删除”按钮。



六、单击“确定”按钮,设置完成,重新启动后即可关闭135端口。
 
139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。 
端 口说明:139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的 Samba服务。在Windows中要在局域网中进行文件的共享,必须使用该服务。比如在Windows 98中,可以打开“控制面板”,双击“网络”图 标,在“配置”选项卡中单击“文件及打印共享”按钮选中相应的设置就可以安装启用该服务;在Windows 2000/XP中,可以打开“控制面板”,双 击“网络连接”图标,打开本地连接属性;接着,在属性窗口的“常规”选项卡中选择“Internet协议(TCP/IP)”,单击“属性”按钮;然后在打 开的窗口中,单击“高级”按钮;在“高级TCP/IP设置”窗口中选择“WINS”选项卡,在“NetBIOS设置”区域中启用TCP/IP上的 NetBIOS。 

端口漏洞:开启139端口虽然可以提供共享服务,但是常常被攻击者所利用进行攻击,比如使用流光、SuperScan等端口扫描工具,可以扫描目标计算机的139端口,如果发现有漏洞,可以试图获取用户名和密码,这是非常危险的。 

操作建议:如果不需要提供文件和打印机共享,建议关闭该端口。 
关闭139端口
一、右键单击桌面右下角“本地连接”图标,选择“状态”。



二、在弹出的“本地连接状态”对话框中,单击“属性”按钮。



三、在出现的“本地连接属性”对话框中,选择“Internet协议(TCP/IP)”,双击打开。


四、在出现的“Internet协议(TCP/IP)属性”对话框中,单击“高级”按钮。



五、在出现的“高级TCP/IP设置”对话框中,选择“WINS”选项卡。



六、在“WINS”选项卡,“NetBIOS设置”下,选择“禁用TCP/IP上的” NetBIOS。



七、单击“确定”,重新启动后即可关闭139端口。
 
445端口是一个毁誉参半的端口,有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但也正是因为有了它,黑客们才有了可乘之机,他们能通过该端口偷偷共享你的硬盘,甚至会在悄无声息中将你的硬盘格式化掉!我们所能做的就是想办法不让黑客有机可乘,封堵住445端口漏洞。
 
关闭445端口
 
一、单击“开始”——“运行”,输入“regedit”,单击“确定”按钮,打开注册表。
 

 
二、找到注册表项“HKEY_LOCAL_MACHINE\System\Controlset\Services\NetBT\Parameters”。
 

 

三、选择“Parameters”项,右键单击,选择“新建”——“DWORD值”。
 

 

四、将DWORD值命名为“SMBDeviceEnabled”。
 

 
五、右键单击“SMBDeviceEnabled”值,选择“修改”。
 

 
六、在出现的“编辑DWORD值”对话框中,在“数值数据”下,输入“0”,单击“确定”按钮,完成设置。
 

来自http://www.jb51.net/hack/43052.html


返回列表 网站首页