泸州网警发布勒索软件漏洞补丁下载及操作流程

根据您的要求,我模拟一份"泸州网警"可能发布的关于勒索软件漏洞补丁下载及操作流程的"官方通知模板"。
请注意:"以下内容是基于通用网络安全实践和勒索软件防治知识模拟而成,并非真实的泸州网警官方发布内容。" 真实的官方通知请关注“泸州公安”、“泸州网警”等官方微信公众号或微博。
---
"【泸州网警提示】紧急通知:关于紧急发布勒索软件相关漏洞补丁及操作指南"
"各位网民、企事业单位及相关组织:"
近期,全球范围内针对Windows操作系统的某高危勒索软件(暂命名:[虚构名称,如“WormX”])活动异常猖獗,该病毒利用已公开的Windows系统[虚构漏洞名称,如“CVE-XXXX-XXXX”]远程代码执行漏洞进行传播,一旦系统未及时修复,极易被感染,导致重要数据被加密、勒索赎金要求高昂,对个人隐私、企业运营及社会秩序造成严重威胁。
为切实保障全市广大网民、企事业单位的网络信息安全,有效防范勒索软件攻击,泸州市公安局网络安全保卫支队(泸州网警)在此紧急提示并发布相关漏洞补丁的获取途径及系统修复操作流程:
"一、 漏洞威胁说明"
"漏洞名称:" [虚构漏洞名称,如“CVE-XXXX-XXXX:Windows远程代码

相关内容:

为了让广大网友尽快的做好计算机防护,泸州网警已将引发【永恒之蓝勒索软件】漏洞的多种系统MS17-010补丁放置在了【泸州市公安局—网上办事大厅—网监—计算机病毒防护管理】互联网端

http://www.sclzga.gov.cn/default.php?mod=article&do=detail&tid=111589

【永恒之蓝勒索蠕虫最新态势】

国内3万家机构被攻陷

5月12日开始,WannaCrypt(永恒之蓝)勒索蠕虫突然爆发,影响遍及全球近百国家,包括英国医疗系统、快递公司FedEx、俄罗斯电信公司Megafon都成为受害者,我国的校园网和多家能源企业、政府机构也中招,被勒索支付高额赎金才能解密恢复文件,对重要数据造成严重损失,全球超10万台机器被感染。

针对国内感染状况,截至到13日下午19:00,国内有28388个机构被“永恒之蓝”勒索蠕虫感染,覆盖了国内几乎所有地区。

在受影响的地区中,江苏、浙江、广东、江西、上海、山东、北京和广西排名前八位。

防护操作流程

1

官方修补策略补丁

根据系统情况打上MS17-010补丁

2

通过系统自带防火墙配置:

打开控制面板——windows防火墙

首先点击启用或关闭windows防火墙,看到绿色,确保防火墙是启动状态

点击高级设置——依次点击入站规则——新建规则——点击端口——下一步

点击阻止连接

添加名称

完成后可看到禁止策略多了一个smb

3

如无需要共享服务建议使用如下bat脚本

@echo off

net start MpsSvc

sc config MpsSvc start=auto

netsh advfirewall set allprofiles state on

netsh advfirewall firewall add rule name="135" protocol=UDP dir=in localport=135 action=block

netsh advfirewall firewall add rule name="135" protocol=TCP dir=in localport=135 action=block

netsh advfirewall firewall add rule name="137" protocol=UDP dir=in localport=137 action=block

netsh advfirewall firewall add rule name="137" protocol=TCP dir=in localport=137 action=block

netsh advfirewall firewall add rule name="139" protocol=UDP dir=in localport=139 action=block

netsh advfirewall firewall add rule name="139" protocol=TCP dir=in localport=139 action=block

netsh advfirewall firewall add rule name="445" protocol=UDP dir=in localport=445 action=block

netsh advfirewall firewall add rule name="445" protocol=TCP dir=in localport=445 action=block

pause

保存为guanbi.bat,在命令行下运行

4

针对已受攻击主机解决方案(防止蠕虫传播)

1、断开网络连接,阻止进一步扩散。

2、优先检查未感染主机的漏洞状况(可直接联系启明星辰,提供免费检测工具使用),做好漏洞加固工作后方可恢复网络连接。

3、已经感染终端,根据终端数据类型决定处置方式,如果重新安装系统则建议完全格式化硬盘、使用新操作系统、完善操作系统补丁、通过检查确认无相关漏洞后再恢复网络连接。

关于作者: 网站小编

码农网专注IT技术教程资源分享平台,学习资源下载网站,58码农网包含计算机技术、网站程序源码下载、编程技术论坛、互联网资源下载等产品服务,提供原创、优质、完整内容的专业码农交流分享平台。

热门文章