http://www.sclzga.gov.cn/default.php?mod=article&do=detail&tid=111589
【永恒之蓝打单蠕虫最新态势】
海内3万家机构被攻陷
5月12日开始,WannaCrypt(永恒之蓝)打单蠕虫溘然爆发,影响遍及环球近百国家,包括英国医疗系统、快递公司FedEx、俄罗斯电信公司Megafon都成为受害者,我国的校园网和多家能源企业、政府机构也中招,被打单支付高额赎金才能解密规复文件,对主要数据造成严重丢失,环球超10万台机器被传染。
针对海内传染状况,截至到13日下午19:00,海内有28388个机构被“永恒之蓝”打单蠕虫传染,覆盖了海内险些所有地区。
在受影响的地区中,江苏、浙江、广东、江西、上海、山东、北京和广西排名前八位。
防护操作流程
1
官方修补策略补丁
根据系统情形打上MS17-010补丁
2
通过系统自带防火墙配置:
打开掌握面板——windows防火墙
首先点击启用或关闭windows防火墙,看到绿色,确保防火墙是启动状态
点击高等设置——依次点击入站规则——新建规则——点击端口——下一步
点击阻挡连接
添加名称
完成后可看到禁止策略多了一个smb
3
如无须要共享做事建议利用如下bat脚本
@echo off
net start MpsSvc
sc config MpsSvc start=auto
netsh advfirewall set allprofiles state on
netsh advfirewall firewall add rule name=\公众135\"大众 protocol=UDP dir=in localport=135 action=block
netsh advfirewall firewall add rule name=\"大众135\"大众 protocol=TCP dir=in localport=135 action=block
netsh advfirewall firewall add rule name=\"大众137\"大众 protocol=UDP dir=in localport=137 action=block
netsh advfirewall firewall add rule name=\"大众137\"大众 protocol=TCP dir=in localport=137 action=block
netsh advfirewall firewall add rule name=\"大众139\"大众 protocol=UDP dir=in localport=139 action=block
netsh advfirewall firewall add rule name=\公众139\"大众 protocol=TCP dir=in localport=139 action=block
netsh advfirewall firewall add rule name=\公众445\公众 protocol=UDP dir=in localport=445 action=block
netsh advfirewall firewall add rule name=\公众445\公众 protocol=TCP dir=in localport=445 action=block
pause
保存为guanbi.bat,在命令行下运行
4
针对已受攻击主机办理方案(防止蠕虫传播)
1、断开网络连接,阻挡进一步扩散。
2、优先检讨未传染主机的漏洞状况(可直接联系启明星辰,供应免费检测工具利用),做好漏洞加固事情后方可规复网络连接。
3、已经传染终端,根据终端数据类型决定处置办法,如果重新安装系统则建议完备格式化硬盘、利用新操作系统、完善操作系统补丁、通过检讨确认无干系漏洞后再规复网络连接。