紧急通知:Onion勒索病毒正在大范围传播!已有大量学生中招!(转)

5月12日晚上20点左右,全国各地的高校学生纷纷反映,自己的电脑遭到病毒的攻击,文档被加密,壁纸遭到篡改,并且在桌面上出现窗口,强制学生支付等价300美元的比特币到攻击者账户上。我们的一位成员和其多位小伙伴已中招,以下是中招同学的屏摄:

经过各大论坛的调查,本次病毒攻击是国际性质的,在国内疑似通过校园网快速传播的Onion勒索病毒

据悉,教育网并没有如其他运营商网络一样对诸如445等危险端口进行封禁,因此本次病毒在校园网用户当中得到大规模传播,并且,部分同学的操作系统并未更新最新安全补丁,也在一定程度上增大了风险。

以下是我们对于通过关闭危险端口的方式,减少被攻击风险的教程,在开始之前,请立刻将你的电脑断网!!!

首先,Win+R打开运行,输入gpedit.msc进入组策略编辑器。

在左侧边栏中,依次选取 “Windows 设置 - 安全设置 - IP安全策略,在 本地计算机“

接下来右键单击 “IP安全策略,在 本地计算机”,并选择“创建IP安全策略”

随后在跳出的“IP安全策略向导“中右键

在第二步的名称中输入“封禁端口”然后一路“下一步”

然后单击“完成”

在随后跳出的封禁端口属性窗口中,单击添加。

需要注意的是不要勾选右下角的“使用添加向导”

然后在"新规则 属性"窗口中,单击左下角的"添加"

在IP筛选器列表窗口中,单击右侧的添加按钮,需要注意的是这里也不要点击右下角的"使用添加向导"

在弹出的IP筛选器属性窗口的地址选项卡中,原地址选择“任何IP地址”,目标地址选择“我的IP地址”

然后选择协议选项卡,选择协议类型为:TCP,设置IP协议端口为"从任意端口""到此端口":445,并单击确定。

然后在IP筛选器列表中单击确定。

然后在新规则属性中,单击筛选器操作选项卡

单击下方的添加,并且不要勾选右侧的使用添加向导。

在新筛选器操作属性中,选择“阻止”,并切换到常规选项卡,将名称改为阻止。

单击确定,回到新规则属性窗口中的筛选器操作,勾选刚才建立的“阻止”,在切换到IP筛选器列表,勾选刚才建立的“445”。然后单击应用,再单击关闭

然后单击“确定”

回到组策略编辑器,右键单击右侧刚才创建的“封禁端口”,在右键菜单当中选择分配,就成功关闭了445端口。

还可能需要关闭的端口包括135、137、138、139,操作与上述关闭445的操作相同。

到这里,你就完成了关闭危险端口的操作

时间: 2024-11-05 20:33:59

紧急通知:Onion勒索病毒正在大范围传播!已有大量学生中招!(转)的相关文章

gandcrabmfe6mnef.onion勒索病毒处理怎么去除恢复文件GANDCRAB V5.04

gandcrabmfe6mnef.onion勒索病毒处理怎么去除恢复文件GANDCRAB V5.04 ---= GANDCRAB V5.0.4 =--- UNDER NO CIRCUMSTANCES DO NOT DELETE THIS FILE, UNTIL ALL YOUR DATA IS RECOVERED *****FAILING TO DO SO, WILL RESULT IN YOUR SYSTEM CORRUPTION, IF THERE ARE DECRYPTION ERRORS

比特币勒索病毒肆虐,腾讯云安全专家给你支招

5月12日晚, WannaCry 蠕虫病毒在全球大肆爆发.据BBC.CNN等媒体报道,恶意攻击者利用 NSA(美国国家安全局)泄露的 Windows 0day 利用工具对99个国家实施了超过75000次攻击. 什么是比特币勒索蠕虫病毒? 这次攻击的始作俑者是一款名为"WannaCry"(中文名:想哭)的勒索病毒,带有加密功能,它利用 Windows 在 445 端口的安全漏洞潜入电脑并对多种文件类型加密并添加后缀(.onion)使用户无法打开,用户电脑存在文档被加密的情况,攻击者称需支

GANDCRAB V5.0.2 http://gandcrabmfe6mnef.onion勒索病毒

GANDCRAB V5.0.2 龙兴解密成功处理客户中毒事件龙兴解密 客服热线 15169121444 客服qq 472635019服务黑吉辽 辐射京津冀 1个小时处理问题 急速处理先处理 后付款 提供×××正规发票 选择龙兴解密信誉解密GANDCRAB V5.0.2 最新变种 5.0 后缀5-10位的随机字母 如图所示:--= GANDCRAB V5.0.2 =--- UNDER NO CIRCUMSTANCES DO NOT DELETE THIS FILE, UNTIL ALL YOUR

勒索病毒,距离我们还有多远?

上周五,一个名为WNCRYPT"永恒之蓝"的勒索病毒悄然爆发,并在短短时间内迅速感染了超过150个国家和地区的计算机系统. 中国领域也并不例外--在微博等社交网络上,全国多地公共服务机构.机关单位等地方被病毒感染而临时中止对外办公业务的消息不断曝出. 该勒索病毒出现之时,360等国内安全厂商也在紧急行动,经过72小时的连续作战后遏止了勒索病毒的传播趋势,360安全卫士用户没有受到此次病毒攻击的危害. 放眼互联网安全领域,此次在全球范围内爆发的WNCRYPT"永恒之蓝"

Windows勒索病毒防范、解决方法全攻略

[防御措施建议] 1.安装杀毒软件,保持安全防御功能开启,比如金山毒霸已可拦截(下载地址http://www.duba.net),微软自带的Windows Defender也可以. 2.打开Windows Update自动更新,及时升级系统. 微软在3月份已经针对NSA泄漏的漏洞发布了MS17-010升级补丁,包括本次被敲诈者蠕虫病毒利用的"永恒之蓝"漏洞,同时针对停止支持的Windows XP.Windows Server 2003.Windows 8也发布了专门的修复补丁. 最新版

Satan勒索病毒家族追踪及安全防御解密方法

一.家族简介撒旦(Satan)病毒是一款恶意勒索程序,首次出现2017年1月份.Satan病毒的开发者通过网站允许用户生成自己的Satan变种,并且提供CHM和带宏脚本Word文档的下载器生成脚本进行传播.Satan勒索病毒主要用于针对服务器的数据库文件进行加密,非常具有针对性,当文件的后缀名为:mdf.ldf.myd.myi.frm.dbf.bak.sql.rar.zip.dmp时,则加密相应的文件,如果后缀是如下列表:cab.dll.msi.exe.lib.iso.bin.bmp.tmp.l

谁应该感恩席卷全球的勒索病毒?

日前,勒索病毒全球蔓延,超过150个国家的30台电脑遭受到了攻击,而且嚣张跋扈的黑客组织动不动就公开挑衅,警告称将在6月份披露更多窃取自美国国家安全局的黑客工具,攻击目标为Window10.路由器.浏览器甚至是手机,这意味着全球的网络都变得不安全,尤其是当攻击范围扩大到手机之后,更会让普通网民感到前所未有的恐慌,要知道马斯洛需求的最底层已经不再是"温+饱",而是手机和WiFi,意思是广大网民们可以不吃饭,但绝对不能没有手机.在这种大背景下,中国网络自然不能独善其身,事实上,我们基础行业

SQLServer数据库中了勒索病毒,MDF文件扩展名被篡改了。

如果您的服务器中了勒索病毒,扩展名被篡改了.SQLServer数据库中了勒索病毒,MDF文件扩展名被篡改了.解密联系:QQ 80554803 TEL: 18620906802(微信) 如果您的文件被如下勒索病毒加密:? Trojan-Ransom.Win32.Rakhni? Trojan-Ransom.Win32.Agent.iih? Trojan-Ransom.Win32.Autoit? Trojan-Ransom.Win32.Aura? Trojan-Ransom.AndroidOS.Ple

达思sql数据库修复软件:用友金蝶管家婆思迅中了勒索病毒怎么办?

近几年,勒索病毒肆虐网络,通过网站漏洞.恶意程序.诱导邮件等方式飞速蔓延,很多企事业单位被恶意×××损失惨重,被病毒加密的文件会附带一个解密的说明,勒索受害者巨额赎金(一般为1-3个比特币,折合人民币5-18万元左右). 勒索病毒席卷全球 我们只能交赎金吗? 一.勒索病毒加密的文件有什么特点? 1.勒索病毒的后缀有: .java..CHAK..RESERVE..GOTHAM..aleta..arrow..TRUE..rapid..FREE.MAN..WannaCry..arena..sexy..