紧急防勒索病毒的防御方案

news2024/12/27 11:03:56

在这里插入图片描述

一、适用目标(校园网、企业网,windows系列的操作系统):

所有在校园内运行windows系统的电脑,并非只感染服务器操作系统,单机照样感染。会将你电脑中的所有文件全部加密,部分已感染案例有2个共同特征,开启了远程桌面并使用弱口令、系统防火墙已关闭,被感染后的状态如下图所示(本例以校园网中的电脑为例,前提是已经有硬件防火墙,且硬件防火墙上已经开启了对445端口的外网对内网防御的情况下):

1、XXX系统服务器,长期开着向日葵远程,感染后,提示如下图:
在这里插入图片描述

2、对电脑中的所有数据文件加密,含word、excel、pptx、数据库、网站文件……全部加密,如下图所示:
在这里插入图片描述

3、某win10单机上班级管理资料被加密,如下图所示:
在这里插入图片描述

4、某企业数据被加密,如下图所示:
在这里插入图片描述

二、win10操作系统开启防火墙和防勒索功能

(一)基础防御

1、打开控制面板,设置为大图标显示,如下图:
在这里插入图片描述

2、打开windows Defender防火墙,如下图:
在这里插入图片描述
3、点左侧的启用或关闭windows Defender防火墙,如下图:
在这里插入图片描述

4、开启系统防火墙,如下图:
在这里插入图片描述

(二)加强防御

1、打开控制面板后,再打开windows Defender防火墙,如下图:
在这里插入图片描述

2、 打开“安全和维护”,如下图:
在这里插入图片描述

3、展开“安全”,点“在windows安全中心查看”,如下图
在这里插入图片描述

4、点左侧的“病毒和威胁防护”,如下图:
在这里插入图片描述

5、点“病毒和威胁防护”设置中的“管理设置”,如下图:
在这里插入图片描述

6、把以下4项都打开,如下图:
在这里插入图片描述

7、点左侧的“病毒和威胁防护”,返回到前一页,如下图:
在这里插入图片描述

8、 开启勒索软件防护,如下图:
在这里插入图片描述

三、win11操作系统开启防病毒功能

1、打开控制面板,点windows Defender防火墙,如下图:
在这里插入图片描述

2、点左下方的“安全和维护”,如下图:

在这里插入图片描述

3、点开安全和维护后,展开“安全”,如下图:
在这里插入图片描述

4、点“在windows安全中心中查看”,点 ”firewall & network protection “ ,将2、3、4设置状态为on,如下图:
在这里插入图片描述

5、例如点“Domain network”后,做如下图的设置:
在这里插入图片描述

当第4步中的2、3、4均设置为on之后,win11的防护开启结束。

四、需要在家庭远程操作办公用的服务器或办公PC电脑的(无此需求的忽略以下操作)

建议(一)

使用向日葵、todesk、teamviewer这3类远程桌面控制软件之后,及时关闭服务端。以免长期开启后,留下远程端口的漏洞,被攻击方利用漏洞而加密服务器或PC中的文件,进而通过邮件勒索解密赎资。

建议(二)

推荐在需要被远程控制的电脑上安装splashtop,600元/年,再用客户端软件从家庭连接到服务器或办公PC电脑。

五、办公过程中,在校园范围内需要楼上楼下走动,对办公电脑的远程操作的修改远程桌面的端口号,无此需求的忽略以下操作)。

(一)在需要被远程控制的电脑上操作如下,前提是远程桌面功能已经安装并开启,如下图:

1、右击“此电脑”,“属性”,“远程桌面”
在这里插入图片描述

2、启用“远程桌面”,开启,再点“高级设置”,如下图:
在这里插入图片描述

3、勾选“需要计算机使用网络级别身份验证进行连接”
在这里插入图片描述

4、给需要被远程控制的电脑用户administrator配置密码,如下图:
(1)右击“此电脑”,管理,如下图:
在这里插入图片描述

(2)点开“本地用户和组”,用户,右击administrator(注:家庭版的操作系统无被远程桌面控制的功能,但可以通过远程命令控制别的电脑)
在这里插入图片描述

(3)给将被远程桌面控制的电脑,设置管理员内置帐号administrator的密码,输入2遍
在这里插入图片描述

5、还是在这台电脑上继续操作,通过运行命令,打开注册表编辑器,如下图:
在这里插入图片描述

6、依次展开HKEY_local-Machine\system\currentcontrolset\teminal server\wds\rdpwd\tds\tcp
在这里插入图片描述

7、双击portnumber,默认是3389,修改值为1025-65535中的其中一个,自己知道就OK了,本例修改为8019,如下图:。
在这里插入图片描述

8、完成之后,继续展开注册表左侧的如下路径:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentContro1Set\Control\Tenninal Server\WinStations\RDP-Tcp
在这里插入图片描述

9、同样将3389修改为十进制的8019,与第7步一致。
在这里插入图片描述

10、在防火墙上开启8019端口号,操作如下:
(1)打开控制面板,windows Defender防火墙,高级设置,如下图:
在这里插入图片描述

(2)在已经开启系统防火墙的情况下,对8019端口的访问放行,如下图:
在这里插入图片描述

(3)选择端口,下一步,如下图:
在这里插入图片描述

(4)选择TCP协议,再输入要在系统防火墙上开启的端口号8019,如下图:
在这里插入图片描述

(5)选允许连接,下一步。(如果系统防火墙未开启,默认是1-65535范围内的所有端口都是打开状态,此处我们只开启1个8019端口号,相对安全)
在这里插入图片描述

(6)继续下一步,取名称(本例就用8019为名),最后点完成,如下图:
在这里插入图片描述

11、重启这台刚刚已经修改过远程桌面端口号的电脑,使刚才的配置生效

(二)在控制端的电脑上执行以下操作:

更换办公室或到校园内的其他电脑上操作,远程控制刚刚配置过远程桌面端口号的电脑
1、执行cmd后,再执行 mstsc指令,如下图:
在这里插入图片描述

2、输入被控制电脑的ip地址和端口号,如下图:
在这里插入图片描述

3、输入被控制电脑的用户名和密码
在这里插入图片描述

4、在输入正确的密码后,会弹出如下图的对话框,点是:
在这里插入图片描述

5、现在即可看到被远程的电脑上的桌面了,并且可以像操作自己的电脑窗口一样,如下图:
在这里插入图片描述

紧急防御方案至此结束,不足之处敬请批评指正。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/612731.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Yolov8轻量级:Next-vit,用于现实工业场景的下一代视觉 Transformer

1.Next-vit介绍 论文:https://arxiv.org/pdf/2207.05501.pdf 由于复杂的注意力机制和模型设计,大多数现有的视觉 Transformer(ViT)在现实的工业部署场景中不能像卷积神经网络(CNN)那样高效地执行。这就带来了一个问题:视觉神经网络能否像 CNN 一样快速推断并像 ViT 一样…

DVPP媒体数据处理图片解码问题案例

DVPP(Digital Vision Pre-Processing)是昇腾AI处理器内置的图像处理单元,通过AscendCL媒体数据处理接口提供强大的媒体处理硬加速能力,主要功能包括图像编解码、视频编解码、图像抠图缩放等。 本期就分享几个关于DVPP图片解码问题…

Web的基本漏洞--越权漏洞

目录 一、越权漏洞介绍 1.越权漏洞的原理 2.越权漏洞的分类 3.越权漏洞产生的原因 一、越权漏洞介绍 越权漏洞指的是应用在检查授权时存在纰漏,可以让攻击者获得低权限用户账户后,利用一些方式绕过权限检查,可以访问或者操作其他用户或者…

如何选择振动传感器?实现设备健康监测和预测性维护的第一步

随着工业设备的日益复杂和关键性的增加,设备健康监测和预测性维护成为保障生产效率和设备可靠性的关键要素。而振动传感器作为常用的监测工具,在设备健康监测中扮演着重要角色。 图.设备监测(iStock) 本文将介绍如何选择振动传感…

聊聊公司技术上的奇葩规定——计算机使用

首先说明下公司的技术架构。 MySQL PHP Java,纯互联网应用,Docker 容器部署微服务在 AWS 上面。 数据上没有过多敏感性,不涉及到很多敏感数据,身份识别信息通常使用的是第三方平台,我们本地不存储用户身份信息。 电…

跟着LearnOpenGL学习6--变换

文章目录 一、前言二、向量2.1、向量与标量运算2.2、向量取反2.3、向量加减2.4、长度2.5、向量相乘 三、矩阵3.1、矩阵的加减3.2、矩阵的数乘3.3、矩阵相乘 四、矩阵与向量相乘4.1、单位矩阵4.2、缩放4.3、位移4.4、旋转4.5、矩阵的组合 五、变换实战5.1、GLM配置5.2、GLM测试5…

学习HTTP2

这是有关HTTP最后一部分内容的学习啦~今天一起来学习HTTP/2! HTTP2 HTTP/2(超文本传输协议第2版,最初命名为HTTP 2.0),简称为h2(基于TLS/1.2或以上版本的加密连接)或h2c(非加密连接…

javaweb session与cookie

Cookie Cookie是本地的存储数据,是键值对 注意一定要使用resp.addCookie才能返回cookie cookie修改 修改的话也是调用addCookie,对相同key的进行修改,作用于set-cookie响应头。 可以新建cookie,add进去,也可以在用户传…

投出去的简历石沉大海,1个月只有2个面试邀约,这正常吗?

我一介大专生,干了2年的点工,想着干这么长时间测试了,怎么也要涨薪冲击个12K了吧 去年我跟老板提了几次,好像都不怎么搭理我 今年金三银四,涨薪那边还是没着落,而我已经急不可耐了,既然你不给我…

28 # commander 的用法

node 和前端的区别 前端里面有 BOM 和 DOM,服务端没有,也没有 window服务端里面有 global 全局对象(浏览器也有 global,只不过访问属性的时候都是通过 window 来代理,没有直接访问 global,也不能直接访问 …

Oracle-Linux修改字符集

Oracle-修改字符集 连接查询字符集立即关闭数据库并终止所有用户会话开启挂载启用受限会话设置作业队列进程数为0设置 AQ 时间管理进程数为 0打开(Open)一个已经挂载(Mount)的数据库修改数据库字符集为AL32UTF8立即关闭数据库并终…

前端零基础入门,好程序员手把手教你!学会CSS语法规则!

今天来学习CSS语法规则,想要入门前端这一岗位,就必须得同时掌握有关于它的三门编程语言,分别是HTML、CSS以及javascript。这三门编程语言的语法各不相同,今天好程序员带大家来认识CSS语法规则。 想要学习一门编程语言,…

Linux4.9 Tomcat部署及优化

文章目录 计算机系统5G云计算第六章 LINUX Tomcat部署及优化一、Tomcat概述1.Tomcat核心组件2.什么是 servlet3.什么是 JSP4.Tomcat 功能组件结构5.Container 结构分析6.Tomcat 请求过程7. 配置文件 二、Tomcat 服务部署1.关闭防火墙,将安装 Tomcat 所需软件包传到/…

利用Taro打造灵活的移动App架构

最近公司的一些项目需要跨端框架,技术老大选了Taro,实践了一段时间下来,愈发觉得Taro是个好东西,所以在本篇文章中稍微介绍下。 什么是Taro? Taro(或称为Taro框架)是一种用于构建跨平台应用程…

springboot3深度学习(在更)

jar包外进行配置文件的修改 在jar包的同目录创建application.properties文件,直接在这个文件中配置对应的信息,就可以完成对应的修改,我们就可以做到不修改源代码。 例子: 测试结果为下: yml文件和properties文件都可以实现此功能&#xf…

160个CrackMe之002

这道题就很简单 有了第一道题目的支持 我们就能做 首先 我们先要下载Msvbvm50.dll Msvbvm50.dll下载_Msvbvm50.dll最新版下载[修复系统丢失文件]-下载之家 然后我们可以运行程序了 比之前那个还简单 就是输入 然后比对 报错或者成功 开始逆向分析 先去常量中进行查找 找…

初学者需要掌握的一些FPGA基础设计概念(2)

目录 1. 什么是流片 2. CLB 3. 如何解决亚稳态(Metastability) 4. 什么是可综合 5. 什么是双边沿、上升沿、下降沿 6. IOB 7. PLL 8. IP核 9. 时序分析 10. 时钟域 11. 约束文件 12. 用VERILOG实现消除一个glitch 滤掉小于1个周期glitch 滤…

什么是电压跟随器?电压跟随器有什么作用

电压跟随器是一种电路,其输出电压跟随输入电压的变化而变化。它被广泛应用于电子设备中,尤其是在信号放大和控制电路中。在本文中,我们将探讨电压跟随器的工作原理、应用以及设计。 一、电压跟随器的工作原理 电压跟随器是一种反馈电路&…

【AIGC】Photoshop AI Beta版本安装使用(永久免费)

AIGC 大爆发 Adobe近日宣布,Photoshop(测试版)应用程序发布了生成式AI绘图,这是世界上第一个创意和设计工作流程的副驾驶,为用户提供了一种神奇的新工作方式。生成式AI绘图由Adobe Firefly提供支持,Adobe的…

操作系统复习2.3.2-临界区的软件硬件实现方法

软件实现方法 思想 在进入区设置并检查一些标志来得知是否有进程已经在临界区,有则循环检查等待,无则直接进入,进程进入/离开临界区时修改标志 单标志法 通过标记进程号来实现控制只有一个进程能够进行临界区,但会出现P0进程进…