
国家网络与信息安全信息通报中心紧急通报:监测发现,在全球范围内爆发的WannaCry勒索病毒出现了变种:WannaCry2.0,与之前版本的不同是,这个变种取消了Kill Switch,不能通过注册某个域名来关闭变种勒索病毒的传播,该变种传播速度可能会更快。
请广大网民尽快升级安装Windows操作系统相关补丁,已感染病毒机器请立即断网,避免进一步传播感染。


5月12日晚开始,全国各地陆续出现针对Windows操作系统的敲诈者病毒(含内网,外网),该病毒基于网络途径传播,表现中病毒计算机/服务器的文件被加密,并出现索要赎金的画面。

据报道显示,该病毒已经在99个国家观察到超过57000个感染例子。受到感染的国家包括英国、美国、西班牙、意大利、葡萄牙、俄罗斯和乌克兰和中国等。

尚未感染,担心有风险的用户
1. 核对操作系统版本
若Windows7及以上操作版本系统,建议尽快安装微软官网布补丁MS17-010,该补丁修复了“永恒之蓝”攻击的系统漏洞。
*补丁下载地址:
https://technet.microsoft.com/zh-cn/library/security/MS17-010
同时检查系统更新,将各种系统版本更新至最新。
若是XP等微软已不再提供安全更新的机器,可以安装反勒索防护软件。例如360“NSA武器库免疫工具” 下载地址:
http://dl.360safe.com/nsa/nsatool.exe;
2. 关闭445、135、137、138、139端口,关闭网络共享
关闭方法参考如下:
家庭普通版系统(无组策略):https://jingyan.baidu.com/article/0aa22375bf88b288cc0d6490.html
专业版系统(有策略): http://blog.csdn.net/wangjialiang/article/details/7241875
视频教程:
3. 强化网络安全意识
不明链接不要点击,不明文件不要下载,不明邮件不要打开;
4. 数据备份
尽快(今后定期)备份自己电脑中的重要文件资料到移动硬盘、U盘,备份完后脱机保存该存储介质;
5. 系统升级
建议仍在使用Windows XP, Windows 2003操作系统的用户尽快升级到 Window 7/Windows 10,或 Windows Server 2008/Windows Server 2012/Windows Server 2016操作系统并更新至最新版本;
6. 使用正版的常用软件。
目前已经中毒,受到感染的用户
1. 建议全盘格式化,清空磁盘后,重新安装系统
注:格式化磁盘重新安装系统会导致之前硬盘上所以数据的清空,请提前知晓。如果涉及硬盘有个人重要数据,请先考虑数据恢复的可能性。
“滁州公安”微信公众号,期待您的关注,感谢您的支持!


“平安来安、来者皆安”











