在每个星期的周六周日上网的人最多,也最容易受到勒索蠕虫的侵害,针对这样的情况,提供了抗击勒索蠕虫72小时软件,让你们可以在周六到周一之间强力的防护,以此更好的保护自己电脑安全。
第一,国家在网络安全建设上,需要找到能力型厂商。这次勒索病毒爆发事件,是对我国网络安全防御体系的整体考验,不仅是对应急响应能力的考察,也是对过去安全建设和供应商选择的一次延期考试,这次从病毒爆发重灾区和应急响应上看,过去在基础架构上的安全规划较少,同时很多安全厂商集体失声或反应较慢。整个国家安全需要能力型厂商,真正能够帮助国家和政企对抗全球日益严峻的威胁。
第二,内网隔离不能一隔了之,隔离网不是安全的自留地。多年来,我们强调内外网隔离的思想,认为网络隔离是解决网络安全问题最有效的方式,有些单位的信息安全工作人员仍旧简单地以为,只要隔离就能安全解决问题。但随着互联网时代的日益兴盛,网络边界越来越不清晰,业务应用场景越来越复杂,也有更多的技术手段可以轻易突破网络边界。此次事件中招的大部分是企业和机构内网以及物理隔离网,事件证明,隔离不是万能的,不能一隔了之、万事大吉。内网是隔离的,本来应该是安全岛,但内网如果没有任何安全措施,一旦被突破,瞬间全部沦陷。所以在隔离网里要采取更加有效的安全措施。
第三,政企机构的安全意识需要提高。虽然网络安全已经上升了国家战略层面和法制层面,但是国内机构和企业整体安全意识还不强,此次事件发生前一个月,相关补丁和预警就已经发布,但此次被感染的大多数客户都是因为没有及时打补丁所导致了的。
1、选择漏洞修复,打好安全补丁,预防再次被攻击
2.使用360木马查杀功能,清除全部木马,防止反复感染。
3.下载使用“360勒索蠕虫病毒文件恢复工具”恢复被加密的文件
选择加密文件所在驱动器
扫描后,选择要恢复的文件
强烈建议您选择把恢复的文件保存在干净的移动硬盘或U盘上
本工具的文件恢复成功率会受到文件数量、时间、磁盘操作情况等因素影响。一般来说,中毒后越早恢复,成功的几率越高。
2017年5月12日,“永恒之蓝”勒索蠕虫在全球范围内爆发大规模攻击,攻击事件在周末两天进行持续发酵,美国、俄罗斯、德国甚至包括中国在内的近百个国家受到影响。360第一时间应急响应,对抗“永恒之蓝”勒索蠕虫72小时!
2017年5月12日14:26
360威胁情报中心发现安全态势异常,安全卫士微博发布永恒之蓝紧急预警,建议用户安装MS17-010补丁预防,XP和2003等老版本用户使用360NSA武器库免疫工具
2017年5月12日15:00
360威胁情报中心监测到国内第一个“永恒之蓝”勒索蠕虫中招的企业用户。
2017年5月12日20:00
360威胁情报中心第一时间针对“永恒之蓝”勒索蠕虫生成威胁情报推送到360网络安全响应中心的安全态势感知系统,并开始对永恒之蓝进行重点监测,360追日团队开始对捕获到的样本分析。
2017年5月12日21:00
360企业安全向各个产品线发出响应预警通知,要求随时待命。
2017年5月13日01:23
360安全监测与响应中心接到求助:某央企内部已大面积爆发;随即成立用户应急响应小组。
2017年5月13日01:38
360安全监测与响应中心发现多家大型政企客户的系统受到该蠕虫威胁,成立360针对“永恒之蓝”(蠕虫WannaCry)攻击事件指挥中心。