首页 - 关于我们 - 新闻与活动
勒索病毒预防方法
2017-05-24

最近,一款Windows敲诈勒索病毒大规模爆发,在全国大范围蔓延,感染用户主要集中在企业、高校等内网环境。 中招系统文档、图片资料等常见文件都会被病毒加密,然后向用户勒索高额比特币赎金,并且病毒使用RSA非对称算法,没有私钥就无法解密文件。 勒索病毒,全名WannaCrypt,又名永恒之蓝。勒索病毒愈演愈烈,蔓延至150多个国家和地区。 此外,该病毒大肆感染传播的最重要原因在于其利用了前段时间泄漏的NSA黑客工具包中的“永恒之蓝”0day漏洞(微软漏洞编号:MS17-101),蠕虫主要通过445端口进行利用传播

做好上网的安全防范措施:
1、升级系统补丁,微软已经针对NSA泄漏的漏洞发布补丁!
2、 谨慎打开不明邮件文档,禁用office宏,钓鱼邮件是勒索病毒传播的一个重要渠道。
3、关闭用户共享和445端口。
4、做好个人重要数据备份。个人的科研数据、工作文档、照片等,根据其重要程度,定期备份到移动存储介质、知名网盘或其他计算机中。
5、养成良好的网络浏览习惯。不要轻易下载和运行未知网页上的软件,减少计算机被入侵的可能。
6、注意个人计算机安全维护。自动定期更新系统补丁,安装常用杀毒软件和安全软件,升级到最新病毒库,并打开其实时监控功能。
7、停止使用微软官方已经明确声明不会进行安全漏洞修补的操作系统和办公软件。Office文档中的宏是默认禁止的,在无法确认文档是安全的情况下,切勿盲目打开宏功能

除了打补丁和安装免疫工具,我们也可以通过XG、XM的防火墙功能对445等端口进封锁,有效预防被勒索病毒感染

XG互联网管理网关设备具体操作方法如下:

【系统对象】-【网络服务】-【自定义普通服务】新增,选择TCP,然后把135,137,139,445端口加进去,优先级选择高于内置服务:
上面同样的步骤新增自定义服务,协议选择UDP,将135,137,139,445加入端口列表,确 定,增加完成

【防火墙】→【安全策略】新增安全策略,方向ALL→ALL,服务选择新增的BTB,动作
选择拒绝,确定完成

继续新增安全策略,方向ALL-ALL,服务选择新增的BTB2,动作选择拒绝,确定完成

XM流量及分析管理产品具体操作方法如下:

在对象管理自定义应用,将135/445等端口阻断

将135、137、139、445端口的tcp和udp协议全部加到应用组里

最后一步,策略中心添加规则,对新增的防病毒应用进行阻断,即完成操作

返回顶部