360殺毒防御
標簽: NSA武器庫免疫工具 安全防御 官網:http://www.360.com
360NSA武器庫免疫工具下載,來自360旗下的最新數據更新,可以對全球可怕的勒索病毒進行殺滅及防護,在開機之時就保護你的電腦安全,防止文件丟失等等情況,在斷網情況下,避免聯網受到病毒傷害,360安全中心可以為你提供離線包下載。
勒索病毒會把磁盤里的圖片、文檔、視頻、壓縮包等各類資料強行加密,導致文件無法正常打開。此次爆發的勒索病毒包括ONION和WNCRY兩種,分別會把磁盤文件篡改為.onion和.wncry后綴,病毒敲詐的金額高達5萬多元。
勒索病毒一般采用了高強度加密算法,如果沒有病毒制作者的私鑰,普通電腦暴力破解至少需要數十萬年。如果已經中毒,這時應該全盤掃描殺毒,并盡快打好補丁,不要被“電腦打補丁會變慢”的謠言誤導。
今年4月,NSA(美國國家安全局)的黑客武器庫被泄漏公開,其中包括一個專門遠程攻擊Windows文件共享端口(445端口)的“永恒之藍”黑客武器。
此次病毒爆發就是使用“永恒之藍”攻擊有漏洞的Windows設備。由于教育網沒有封禁445端口,存在大量暴露漏洞的機器,成為勒索病毒重災區。另外,一些沒有及時打補丁的企業和交通、能源等行業基礎設施內網也遭到感染。
通俗的說,如果系統存在NSA武器攻擊的漏洞,只要開機聯網,不需要你做任何操作,勒索病毒就能自動感染系統。
有衛士才安全,360全面防御勒索病毒
針對網絡勒索攻擊,360安全衛士緊急為全國用戶提供應急措施,能夠一鍵掃描修復NSA黑客武器攻擊的漏洞,關閉XP等無補丁系統的高危端口,并全面攔截勒索病毒。
自從互聯網上出現比特幣勒索病毒以來,360安全衛士在過去三年間深耕勒索病毒防護技術,云安全主動防御體系持續升級攔截機制,創新推出文檔保護功能、反勒索服務等一系列安全措施,為用戶全面防御勒索病毒。
網絡勒索攻擊仍在持續,衛士為您排憂解難
目前勒索病毒仍在持續攻擊,存在漏洞的機器如果開機聯網,會面臨著資料被強行加密鎖死的危險。請您轉告親朋好友,及時為電腦安裝360安全衛士,自動免疫勒索病毒的遠程攻擊,以免個人數據遭遇損失。
360企業安全發布緊急處置方案
目前勒索蠕蟲病毒已經嚴重影響教育、醫療、交通等多個重要行業和政府機構,360企業安全現已發布緊急安全處置方案,點擊下方鏈接,立即查看擴散!
具體步驟如下:
一、 準備一個U盤或移動硬盤,在安全網絡環境下,下載360安全衛士“離線救災版”。
二、先拔掉辦公電腦的網線,關掉無線網絡開關,然后再開機。
三、使用準備好的U盤或移動硬盤插入辦公電腦,安裝360安全衛士“離線救災版”。
四、360安全衛士“離線救災版”的NSA武器庫免疫工具會自動運行,并檢測電腦是否存在漏洞。
如圖代表了當前系統沒有安裝漏洞補丁,請點擊【立即修復】
五、修復漏洞一般需要 3~5 分鐘。
六、修復成功后,會彈窗提示【重啟電腦】,以便修復操作徹底生效
七、重啟電腦后,用戶可通過桌面的【勒索病毒救災】快捷方式再次運行 NSA 防御工具,確保系統已經修復完成。
補充說明:針對部分特殊系統(例如GHOST精簡系統),由于系統本身被人為的修改導致無法正常安裝本次的漏洞修復程序,出于安全考慮,360安全衛士“離線救災版”會直接關閉病毒入侵所需的網絡端口和系統服務,如下圖所示:
總之,此次勒索病毒打擊范圍廣,攻擊強度高,傷害程度大,因此,建議廣大網友一定要提高警惕,注意防范,選擇權威廠商推出的產品有效應對,別等到電腦中招之后才追悔莫及。
1. 該病毒危害如此嚴重,需要打什么補?
答:強烈建議用戶檢查、安裝相關的系統補丁。對于Windows 7及以上版本操作系統,需安裝MS17-010補丁,微軟官方下載地址為:
https://technet.microsoft.com/zh-cn/library/security/MS17-010
對Windows XP/2003等官方已停止服務的系統,微軟已推出針對該病毒利用漏洞的特別安全補丁,下載地址為:
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
Windows XP系統安裝此補丁需要預先升級至SP3。此外,已安裝360天擎系統的用戶,可使用其系統修復功能,對系統進行修復掃描,安裝所有補丁。
在機器上線打補丁之前需要先拔除網線,暫時禁用系統上的Server服務,具體如何操作參照360企業安全提供的操作手冊。
2. 是否有什么殺毒工具能夠殺掉這個蠕蟲?
答:目前,360天擎、安全衛士均可查殺此病毒,但一旦該病毒在查殺前被植入,或已經成功鎖定、加密用戶的文件,則無法將數據恢復。以這種情況下,可以嘗試360公司提供的恢復工具,有可能恢復部分數據。
360公司勒索蠕蟲病毒文件恢復工具:
3. 如何在主機上關閉445端口?
答:在Windows系統右鍵點擊“我的電腦”,在“服務和應用程序”下的服務項中雙擊“Server”,在出現的Server屬性頁面中對“啟動類型”選擇禁用,并點擊“停止”按鈕關閉服務。操作成功后,建議重啟系統以確保生效。
4. 我已安裝了360天擎,是不是可以保證不受此病毒影響?
答:用戶主機正常運行天擎,并確保開啟了補丁管理模塊,則可以強制網內主機及時安裝補丁修復漏洞,如果漏洞修復及時,就可以避免被感染該勒索蠕蟲病毒。
5. 本次事件發生在周末,大部分用戶單位的PC均是關機狀態,周一上班后該如何排查和防御?
答:可先以安全的方式下載補丁升級文件,并拷貝至確認無毒的U盤內,周一PC開機前均先斷開網絡連接,確認網內所有PC離線安裝補丁后再恢復網絡連接。
6. 這個病毒對POS機有影響嗎?
答:首先確認POS機使用的操作系統類型,一般的移動POS機采用的是非Windows系統,因此不會受到本次病毒的感染。如果用戶的特殊設備確實使用了Windows操作系統,則建議聯系設備供應商尋求解決方案。
7. 該病毒是否會影響POS機、特殊行業的手持機、工控機?機場客戶的安檢機和顯示系統是否會受影響?該如何處理?
答:首先確認POS機使用的操作系統類型,一般的移動POS機采用的是非Windows系統,因此不會受到本次病毒的感染。如果POS機、手持機、工控機、安檢機等特殊設備確實使用了Windows操作系統,則建議聯系設備供應商尋求解決方案。
8. 為什么之前已經打了補丁還是中招了?
答:本次對應漏洞利用的補丁編號是MS17-010,用戶有可能未更新對應的補丁,尤其對于Windows XP/2003這類老操作系統,之前微軟并沒有提供安全補丁,由于本次事件影響重大才于5月13日發布了對老系統的補丁,因此必須在當前及時安裝。
9. 是否有掃描工具可以檢測未打補丁的主機?
答:可通過下載運行NSA漏洞檢測工具 ,下載運行檢測是否存在漏洞,但該工具不支持在服務器系統上使用。對于服務器系統,建議手工確認補丁是否已安裝。目前諸如OpenVAS的網絡漏洞掃描器可以執行遠程漏洞探測功能,管理員如有需要可以使用,重點關注MS17-010相關的漏洞,這些漏洞被本次的蠕蟲病毒所用,發現后需要及時處理。
10. 為什么我在在沒有聯網的情況下,開機就發現被感染了該病毒?
答:病毒是通過利用操作系統的漏洞進行傳染的,如果主機開機時沒有聯網,很有可能是在上次關機之前已經中招。
11. 請問Windows XP/ 2003英文版系統是否可通過安裝補丁起到防護作用?
答:可以,目前微軟已經為Windows XP/2003提供了相應的補丁,到如下網址下載:
12. 我在網絡出口已經封堵了135/137/138/139/445端口,同時安裝了對應的系統補丁,是否能夠有效防范該病毒,還有其他防范措施嗎?
答:通過封堵端口、安裝補丁,可以有效防范該病毒,但并不排除該病毒以其他形式被植入用戶系統,因此建議用戶安裝360天擎、安全衛士對主機系統實現進一步防護。
13. 使用360提供的免疫工具后,是否可以省去安裝系統補丁的工作?
答:無論是否運行免疫工具,都需要打補丁修補漏洞才可以從根本上避免被感染。此外,如果終端收到攜帶該病毒的文件并運行,這個終端仍舊會被感染,所以建議用戶安裝360天擎,確保對病毒執行有效防護。
14. 我們網絡中部署有防火墻設備,能起到攔截作用嗎?
答:防火墻可以起到一定的攔截作用,通過設置安全策略,阻斷TCP445端口服務,或啟用防火墻的IPS功能,對利用該漏洞進行攻擊的行為進行阻斷。但是,防火墻僅能檢測經過其轉發的流量,對于內部主機之間的病毒傳播或通過郵件等形式的傳播并不能起到防護作用。最有效避免被植入該病毒的方法仍然是在系統上安裝對應的補丁。
熱門評論
最新評論