昨天国家互联网应急中心发布了新型勒索病毒预警,全文转载在今天早上的《新闻茶泡饭》中。还没有翻阅的童鞋们,小编帮大家把官方建议的防护策略贴在下面了,小伙伴快照着做一遍吧。
1. 不要轻易点击不明附件,尤其是rtf、doc等格式文件;
2. 内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行开机操作;
3. 更新操作系统补丁(MS)
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
4. 更新 Microsoft Office/WordPad 远程执行代码漏洞(CVE -2017-0199)补丁
https://technet.microsoft.com/zh-cn/office/mt465751.aspx
5. 禁用 WMI服务
https://zhidao.baidu.com/question/91063891.html?qq-pf-to=pcqq.c2c
是不是有些麻烦?嗯,以上这些细致的工作,不仅仅是用来对应名为Petya的新型病毒,防护其他同类型变种病毒也有一定效果。如果之前你已经安装了对应的补丁,现在只是为了防护Petya,那小编还有个更好的办法,制作一个伪病毒占位文件。
大家首先先去C:\Windows下,复制一个notepad.exe到桌面(或其他地方,只要你找得到)。
然后进入“控制面板-文件资源管理器选项”,去掉“隐藏一直文件类型的扩展名”的勾选。
随后将复制到桌面上的“notepad.exe”重命名为“perfc”(没有后缀名),接着用鼠标右键点击它,在“属性”项中,将其设置为“只读”文件。
最后只要把这个新制作的文件,再丢回到C:\Windows下就算大功告成了。为什么这么做?就是经过安全技术人员的分析,新型勒索病毒在植入电脑之前,会首先搜索一个本地文件(就是我们上面制作的那个),如果它发现已经存在这个文件,那么就会退出加密,就不会对我们产生任何威胁了。不过万一病毒制作者改了病毒,该遭殃的还是会遭殃,建议大家还是要按照上面的方法做好安全防护措施。
看了这篇文章,99%的读者还会点击: