防御措施建議
1、建議安裝最新正版Windows系統(tǒng)
2、安裝并更新殺毒軟件,保持安全防御功能開啟
3、打開Windows Update自動更新,及時升級系統(tǒng)。
使用非官方補丁或關(guān)閉端口可能會造成無法共享和共享打印機中斷,補丁只是防御病毒通過網(wǎng)絡(luò)傳播,本機還需要及時更新殺毒軟件,防止通過其它途徑感染。不要亂插U盤等移動設(shè)備,不要下載和打開來歷不明的文件和郵件。
微軟在3月份已經(jīng)針對NSA泄漏的漏洞發(fā)布了MS17-010升級補丁,包括本次被敲詐者蠕蟲病毒利用的“永恒之藍”漏洞,同時針對停止支持的Windows XP、Windows Server 2003、Windows 8也發(fā)布了專門的修復(fù)補丁。
最新版的Windows 10 1703創(chuàng)意者更新已經(jīng)不存在此漏洞,不需要補丁。
各系統(tǒng)補丁官方下載地址如下:
【KB4012598】:https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
適用于Windows XP 32位/64位/嵌入式、Windows Vista 32/64位、Windows Server 2003 SP2 32位/64位、Windows 8 32位/64位、Windows Server 2008 32位/64位
【KB4012212】:https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212
適用于Windows 7 32位/64位/嵌入式、Windows Server 2008 R2 32位/64位
【KB4012213】:https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012213
適用于Windows 8.1 32位/64位、Windows Server 2012 R2 32位/64位
【KB4012214】:https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012214
適用于Windows 8嵌入式、Windows Server 2012
【KB4012606】:https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012606
適用于Windows 10 RTM 32位/64位/LTSB
【KB4013198】:https://www.catalog.update.microsoft.com/Search.aspx?q=KB4013198
適用于Windows 10 1511十一月更新版32/64位
【KB4013429】:https://www.catalog.update.microsoft.com/Search.aspx?q=KB4013429
適用于Windows 10 1607周年更新版32/64位、Windows Server 2016 32/64位
4、win7、win8、win10 處理流程
打開“控制面板”-”系統(tǒng)與安全”-啟用Windows 防火墻-點擊“高級設(shè)置”-點擊“入站規(guī)則”-選擇“新建規(guī)則”-規(guī)則類型選擇“端口”-應(yīng)用于“TCP”協(xié)議特定本地端口并輸入“445”-選擇“阻止連接”-“配置文件”中“規(guī)則應(yīng)用”全部勾選-“名稱”任意輸入并點擊完成。
5、Windows XP、Windows Server 2003系統(tǒng)用戶還可以關(guān)閉445端口,規(guī)避遭遇此次敲詐者蠕蟲病毒的感染攻擊
步驟如下:
(1)、開啟系統(tǒng)防火墻保護??刂泼姘?安全中心-Windows防火墻-啟用
(2)、關(guān)閉系統(tǒng)445端口。
(a)、快捷鍵WIN+R啟動運行窗口,輸入cmd并執(zhí)行,打開命令行操作窗口,輸入命令“netstat -an”,檢測445端口是否開啟。
(b)、如上圖假如445端口開啟,依次輸入以下命令進行關(guān)閉:
net stop rdr / net stop srv / net stop netbt