http://www.sclzga.gov.cn/default.php?mod=article&do=detail&tid=111589

【永恒之蓝打单蠕虫最新态势】

海内3万家机构被攻陷

php补丁如何打泸州网警宣布勒索软件破绽补丁下载及操作流程 Java

5月12日开始,WannaCrypt(永恒之蓝)打单蠕虫溘然爆发,影响遍及环球近百国家,包括英国医疗系统、快递公司FedEx、俄罗斯电信公司Megafon都成为受害者,我国的校园网和多家能源企业、政府机构也中招,被打单支付高额赎金才能解密规复文件,对主要数据造成严重丢失,环球超10万台机器被传染。

针对海内传染状况,截至到13日下午19:00,海内有28388个机构被“永恒之蓝”打单蠕虫传染,覆盖了海内险些所有地区。

在受影响的地区中,江苏、浙江、广东、江西、上海、山东、北京和广西排名前八位。

防护操作流程

1

官方修补策略补丁

根据系统情形打上MS17-010补丁

2

通过系统自带防火墙配置:

打开掌握面板——windows防火墙

首先点击启用或关闭windows防火墙,看到绿色,确保防火墙是启动状态

点击高等设置——依次点击入站规则——新建规则——点击端口——下一步

点击阻挡连接

添加名称

完成后可看到禁止策略多了一个smb

3

如无须要共享做事建议利用如下bat脚本

@echo off

net start MpsSvc

sc config MpsSvc start=auto

netsh advfirewall set allprofiles state on

netsh advfirewall firewall add rule name=\公众135\"大众 protocol=UDP dir=in localport=135 action=block

netsh advfirewall firewall add rule name=\"大众135\"大众 protocol=TCP dir=in localport=135 action=block

netsh advfirewall firewall add rule name=\"大众137\"大众 protocol=UDP dir=in localport=137 action=block

netsh advfirewall firewall add rule name=\"大众137\"大众 protocol=TCP dir=in localport=137 action=block

netsh advfirewall firewall add rule name=\"大众139\"大众 protocol=UDP dir=in localport=139 action=block

netsh advfirewall firewall add rule name=\公众139\"大众 protocol=TCP dir=in localport=139 action=block

netsh advfirewall firewall add rule name=\公众445\公众 protocol=UDP dir=in localport=445 action=block

netsh advfirewall firewall add rule name=\公众445\公众 protocol=TCP dir=in localport=445 action=block

pause

保存为guanbi.bat,在命令行下运行

4

针对已受攻击主机办理方案(防止蠕虫传播)

1、断开网络连接,阻挡进一步扩散。

2、优先检讨未传染主机的漏洞状况(可直接联系启明星辰,供应免费检测工具利用),做好漏洞加固事情后方可规复网络连接。

3、已经传染终端,根据终端数据类型决定处置办法,如果重新安装系统则建议完备格式化硬盘、利用新操作系统、完善操作系统补丁、通过检讨确认无干系漏洞后再规复网络连接。