比特币病毒防御总结

简介:

1 断开网络(从物理上断开,可以拔掉网线)

2 数据备份

3 Windows用户建立防火墙的入站规则,阻止445端口连接

Win7、Win8、Win10的处理流程

1)、打开控制面板-系统与安全-Windows防火墙,点击左侧启动或关闭Windows防火墙。

2)、选择启动防火墙,并点击确定

3)、点击高级设置

4)、点击入站规则,新建规则

5)、选择端口,下一步

6)、特定本地端口,输入445,下一步

7)、选择阻止连接,下一步

8)、配置文件,全选,下一步

9)、名称,可以任意输入,完成即可。

4 打补丁(下载安全补丁、打开系统自动更新)



本文转自 zengwj1949 51CTO博客,原文链接:http://blog.51cto.com/zengwj1949/1927789

相关文章
|
4月前
|
安全 网络安全 区块链
数据解密战:.mallox勒索病毒攻击下的数据保护
近期,网络安全领域再度掀起一场不安的浪潮,.Mallox勒索病毒作为最新一位悍匪登场,以其毒辣的加密技术,将用户的数据转瞬间变成了无解之谜。这股数字黑暗力量的出现引起了广泛关注,让用户和企业重新审视自身的网络安全策略。
数据解密战:.mallox勒索病毒攻击下的数据保护
|
3月前
|
安全 网络安全 区块链
抵御.360勒索病毒威胁:解密文件的有效方法与预防措施
近来,网络犯罪的一种新型形式——.360勒索病毒,备受关注。这种病毒通过加密用户文件,要求支付赎金以获取解密密钥。本文91数据恢复将深入介绍.360勒索病毒的特点,同时提供一些有效的恢复方法,并分享一些建议以预防未来的感染。
40 3
抵御.360勒索病毒威胁:解密文件的有效方法与预防措施
|
6月前
|
安全 网络协议 网络安全
浅谈Wannacry蠕虫比特币勒索病毒软件
大概在一个月前,有个叫影子经纪人的黑客团队攻破了方程式组织的网络大门,窃取了大量的内部信息,同时“影子经济人”希望方程式组织支付只够多的费用(要价100万美金比特币)用于赎回被窃取的内部资料,看上去这一切就像是黑吃黑。影子经纪人的黑客团队为了证明自己的确攻破了方程式的大门,随后在网上公布了他们武器库的一部分资料。当资料被公布的那一刻,全世界网络安全的人员惊呆了,这个武器库如此之强大,就好像给你展示了一个时空穿越机器,而且这个机器可能是他的实验室里众多的设备之一,而且这东西可能人家很多年前就有了,搁在那都积灰了的陈旧设备。
|
8月前
|
安全 Linux 网络安全
网络安全之认识勒索病毒
勒索病毒,是一种新型电脑病毒,伴随数字货币兴起,主要以邮件、程序木马、网页挂马、服务器入侵、捆绑软件等多种形式进行传播,一旦感染将给用户带来无法估量的损失。如果遭受勒索病毒攻击,将会使绝大多数文件被加密算法加密,并添加一个特殊的后缀,用户无法读取原文件内容,被感染者一般无法解密,必须拿到解密的私钥才有可能无损还原被加密文件。而拿到解密的私钥,通常需要向攻击者支付高昂的赎金,这些赎金必须是通过数字货币支付,一般无法溯源,因此极易造成严重损失。本文带大家一起认识勒索病毒。
277 0
|
安全 数据库 数据安全/隐私保护
记一次公司被勒索病毒攻击事迹,上上下下咬牙切齿
记一次公司被勒索病毒攻击事迹,上上下下咬牙切齿
99 0
记一次公司被勒索病毒攻击事迹,上上下下咬牙切齿
|
安全 物联网 网络安全
一场勒索病毒引发的网络安全思考
一场勒索病毒引发的网络安全思考
363 0
一场勒索病毒引发的网络安全思考
|
云安全 监控 安全
入侵横移十八般武艺如何防御?XMSSMiner挖矿蠕虫分析
近日,阿里云安全监测到一种利用多种漏洞入侵挖矿的恶意攻击,团伙不仅通过4层协议进行入侵,还集成了最新的Web RCE漏洞,由于其主要文件名为xmss,我们将该团伙命名为XMSSMiner。阿里云安全专家分析发现,该僵尸网络不仅通过SMB、SSH进行蠕虫化传播,还利用Yapi、Solr、Confluence等远程命令执行漏洞进行入侵,最终通过持久化方式进行挖矿,对用户主机资源、资产产生不良危害。
738 0
入侵横移十八般武艺如何防御?XMSSMiner挖矿蠕虫分析
|
安全 数据安全/隐私保护 数据中心