网站首页 > 资源文章 正文
近日,全球大规模爆发勒索病毒"wannacry"事件,攻击者通过整合美国NSA泄漏的“永恒之蓝”程序,利用Windows操作系统SMB服务漏洞进行传播。
这款勒索病毒主要利用了微软“windows”系统的漏洞,以获得自动传播的能力,能够在数小时内感染一个系统内的全部电脑。根据360的统计显示,该病毒昨日夜间每小时攻击次数达到4000次。
根据网络安全机构通报显示,永恒之蓝是NSA网络军火库民用化第一例。它会自动扫描445文件共享端口的Windows机器,无需用户任何操作,就可以将所有磁盘文件加密、锁死,后缀变为.onion,随后,黑客可以远程控制木马,向用户勒索“赎金”。
很多机构和个人用户因此中招。
解决办法也很简单:
安装相应补丁:
补丁代号为 KB4012598,动手能力强的读者可以前往官方下载页面,自行下载安装:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598,当然,相信 360、安全管家等客户端也会在稍后推送该补丁更新。
(对于XP系统的用户,可以留邮箱,小编发给你适用于XP的补丁文件)
封堵病毒传播端口如445,135,137,138,139等
这里有一个一键式的批处理小代码,希望可以帮到大家。
将下面的代码复制到记事本,并保存为.bat文件,右键以管理员身份打开即可。
%1 mshta vbscript:CreateObject("Shell.Application").ShellExecute("cmd.exe","/c %~s0 ::","","runas",1)(window.close)&&exit
@echo off
color 1f
title _____正在为你关闭135 445 137 138 139端口
echo.
echo.
echo.
echo 正在为你关闭135端口 请稍候…
netsh advfirewall firewall add rule name = "Disable port 135 - TCP" dir = in action = block protocol = TCP localport = 135
echo.
netsh advfirewall firewall add rule name = "Disable port 135 - UDP" dir = in action = block protocol = UDP localport = 135
echo.
echo 正在为你关闭445端口 请稍候…
netsh advfirewall firewall add rule name = "Disable port 445 - TCP" dir = in action = block protocol = TCP localport = 445
echo.
netsh advfirewall firewall add rule name = "Disable port 445 - UDP" dir = in action = block protocol = UDP localport = 445
echo.
echo 正在为你关闭137端口 请稍候…
netsh advfirewall firewall add rule name = "Disable port 137 - TCP" dir = in action = block protocol = TCP localport = 137
echo.
netsh advfirewall firewall add rule name = "Disable port 137 - UDP" dir = in action = block protocol = UDP localport = 137
echo.
echo 正在为你关闭138端口 请稍候…
netsh advfirewall firewall add rule name = "Disable port 138 - TCP" dir = in action = block protocol = TCP localport = 138
echo.
netsh advfirewall firewall add rule name = "Disable port 138 - UDP" dir = in action = block protocol = UDP localport = 138
echo.
echo 正在为你关闭139端口 请稍候…
netsh advfirewall firewall add rule name = "Disable port 139 - TCP" dir = in action = block protocol = TCP localport = 139
echo.
netsh advfirewall firewall add rule name = "Disable port 139 - UDP" dir = in action = block protocol = UDP localport = 139
echo.
echo 给你弄好了!永恒之蓝滚粗吧!(http://blog.jhli.net)按任意键退出
pause>nul
猜你喜欢
- 2024-10-27 网络安全工程师演示:黑客是如何使用Nmap网络扫描工具的?
- 2024-10-27 关闭445 135 138 139端口,预防比特币勒索病毒
- 2024-10-27 关于有效防范比特币勒索软件病毒攻击减少损失的方法
- 2024-10-27 黑客攻防 I 如何阻止黑客进行网络攻击「第3期」
- 2024-10-27 命令行创建IP安全策略(IPSEC),让系统更安全
- 2024-10-27 Petya 病毒来袭千万别不当回事,最全应急措施汇总转转转
- 2024-10-27 蠕虫病毒“Worm/Sharp”通过“永恒之蓝”漏洞在全网传播
- 2024-10-27 系统加固之Windows操作系统加固(windows加固有哪些方面)
- 2024-10-27 如何设置系统防止黑客入侵(怎样设置系统防止黑客攻击)
- 2024-10-27 黑客常见攻击方式之端口攻击(黑客如何通过端口攻击电脑)
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- 电脑显示器花屏 (79)
- 403 forbidden (65)
- linux怎么查看系统版本 (54)
- 补码运算 (63)
- 缓存服务器 (61)
- 定时重启 (59)
- plsql developer (73)
- 对话框打开时命令无法执行 (61)
- excel数据透视表 (72)
- oracle认证 (56)
- 网页不能复制 (84)
- photoshop外挂滤镜 (58)
- 网页无法复制粘贴 (55)
- vmware workstation 7 1 3 (78)
- jdk 64位下载 (65)
- phpstudy 2013 (66)
- 卡通形象生成 (55)
- psd模板免费下载 (67)
- shift (58)
- localhost打不开 (58)
- 检测代理服务器设置 (55)
- frequency (66)
- indesign教程 (55)
- 运行命令大全 (61)
- ping exe (64)
本文暂时没有评论,来添加一个吧(●'◡'●)