为了让广大网友尽快的做好计算机防护,泸州网警已将引发【永恒之蓝勒索软件】漏洞的多种系统MS17-010补丁放置在了【泸州市公安局—网上办事大厅—网监—计算机病毒防护管理】互联网端
http://www.sclzga.gov.cn/default.php?mod=article&do=detail&tid=111589
【永恒之蓝勒索蠕虫最新态势】
国内3万家机构被攻陷
5月12日开始,WannaCrypt(永恒之蓝)勒索蠕虫突然爆发,影响遍及全球近百国家,包括英国医疗系统、快递公司FedEx、俄罗斯电信公司Megafon都成为受害者,我国的校园网和多家能源企业、政府机构也中招,被勒索支付高额赎金才能解密恢复文件,对重要数据造成严重损失,全球超10万台机器被感染。
针对国内感染状况,截至到13日下午19:00,国内有28388个机构被“永恒之蓝”勒索蠕虫感染,覆盖了国内几乎所有地区。
在受影响的地区中,江苏、浙江、广东、江西、上海、山东、北京和广西排名前八位。
防护操作流程
1
官方修补策略补丁
根据系统情况打上MS17-010补丁
2
通过系统自带防火墙配置:
打开控制面板——windows防火墙
首先点击启用或关闭windows防火墙,看到绿色,确保防火墙是启动状态
点击高级设置——依次点击入站规则——新建规则——点击端口——下一步
点击阻止连接
添加名称
完成后可看到禁止策略多了一个smb
3
如无需要共享服务建议使用如下bat脚本
@echo off
net start MpsSvc
sc config MpsSvc start=auto
netsh advfirewall set allprofiles state on
netsh advfirewall firewall add rule name="135" protocol=UDP dir=in localport=135 action=block
netsh advfirewall firewall add rule name="135" protocol=TCP dir=in localport=135 action=block
netsh advfirewall firewall add rule name="137" protocol=UDP dir=in localport=137 action=block
netsh advfirewall firewall add rule name="137" protocol=TCP dir=in localport=137 action=block
netsh advfirewall firewall add rule name="139" protocol=UDP dir=in localport=139 action=block
netsh advfirewall firewall add rule name="139" protocol=TCP dir=in localport=139 action=block
netsh advfirewall firewall add rule name="445" protocol=UDP dir=in localport=445 action=block
netsh advfirewall firewall add rule name="445" protocol=TCP dir=in localport=445 action=block
pause
保存为guanbi.bat,在命令行下运行
4
针对已受攻击主机解决方案(防止蠕虫传播)
1、断开网络连接,阻止进一步扩散。
2、优先检查未感染主机的漏洞状况(可直接联系启明星辰,提供免费检测工具使用),做好漏洞加固工作后方可恢复网络连接。
3、已经感染终端,根据终端数据类型决定处置方式,如果重新安装系统则建议完全格式化硬盘、使用新操作系统、完善操作系统补丁、通过检查确认无相关漏洞后再恢复网络连接。
本文来自作者[释珂簪]投稿,不代表酷展号立场,如若转载,请注明出处:https://iosku.vip/shenghe/2025sop04-14333.html
评论列表(4条)
我是酷展号的签约作者“释珂簪”!
希望本篇文章《勒索病毒补丁下载(泸州网警发布勒索软件漏洞补丁下载及操作流程)》能对你有所帮助!
本站[酷展号]内容主要涵盖:国足,欧洲杯,世界杯,篮球,欧冠,亚冠,英超,足球,综合体育
本文概览:为了让广大网友尽快的做好计算机防护,泸州网警已将引发【永恒之蓝勒索软件】漏洞的多种系统MS17-010补丁放置在了【泸州市公安局—网上办事大厅—网监—计算机病毒防护管理】互联网...