1. <tt id="5hhch"><source id="5hhch"></source></tt>
    1. <xmp id="5hhch"></xmp>

  2. <xmp id="5hhch"><rt id="5hhch"></rt></xmp>

    <rp id="5hhch"></rp>
        <dfn id="5hhch"></dfn>

      1. 最新電腦病毒

        時間:2024-11-02 12:37:01 惠嘉 網絡技術 我要投稿

        最新電腦病毒

          電腦病毒一般指計算機病毒。計算機病毒(Computer Virus)指編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機正常使用并且能夠自我復制的一組計算機指令或程序代碼。下面是小編為大家整理的最新電腦病毒,僅供參考,歡迎大家閱讀。

        最新電腦病毒

          最新電腦病毒

          事件起因

          攻擊

          北京時間12日晚上10點,英國16家醫院首先被報道同時遭到網絡攻擊,這些醫院的網絡被攻陷,電腦被鎖定……黑客要求每臺電腦支付等額價值300美元的比特幣,否則將刪除電腦所有資料……事情發生時英國上下一片慌亂!查g,醫院里的電腦一臺接一臺地被感染,醫院的IT部門也馬上響應,要求關停所有沒被感染的電腦。

          沒有了電腦的內部病例溝通系統,醫生不能給病人做X光、CT等檢查,因為這些系統已經全部數字化,本應直接在電腦上把圖像傳給醫生。

          一個病人在NHS醫院排了10個月的隊等待做一臺心臟手術,卻在手術即將開始的最后關頭遇上網絡攻擊,手術被緊急取消。

          約克郡的一名藥劑師表示,沒有了電子處方,他只能重新開始使用紙筆,找不到病人的歷史記錄,感覺回到了石器時代。

          很快,全英國上下越來越多的醫院匯報自己的電腦收到攻擊,而所有被攻擊的電腦,顯示的都是一個電腦被鎖定的紅框。

          蔓延

          正當所有人都覺得這是一場針對英國醫院的網絡襲擊時,更多消息傳來,不只是英國,這一場網絡攻擊幾乎席卷全球!

          西班牙:電話公司(Telefonica)、天然氣公司(Gas Natural)等都已受到病毒影響。

          意大利:大學機房中招……

          德國:火車站系統中招……

          俄羅斯:政府內政部超過1000臺電腦受到攻擊癱瘓,俄羅斯內政部稱,病毒通過Windows操作系統感染該國的電腦后,已經實現“本土化”。

          美國:聯邦快遞公司受這款病毒侵襲。

          據安全專家統計,整個攻擊遍布全世界超過99個國家和地區,那些幸免的國家里,要么幾乎沒有電腦,要么幾乎沒有網絡。

          勒索病毒的攻擊正在持續發酵中

          根據360威脅情報中心的統計,在短短一天多的時間,全球近百個國家的超過10萬家組織和機構被攻陷,其中包括1600家美國組織,11200家俄羅斯組織。包括西班牙電信巨頭Telefonica,電力公司Iberdrola,能源供應商Gas Natural在內的西班牙公司的網絡系統也都癱瘓。葡萄牙電信、美國運輸巨頭FedEx、瑞典某當地政府、俄羅斯第二大移動通信運營商Megafon都已曝出相關的攻擊事件。

          國內已經有29372家機構組織的數十萬臺機器感染WannaCry,被感染的組織和機構已經覆蓋了幾乎所有地區,影響范圍遍布高校、火車站、自助終端、郵政、加油站、醫院、政府辦事終端等多個領域。目前被感染的電腦數字還在不斷增長中。

          截至14日10時30分,國家互聯網應急中心已監測到約242.3萬個IP地址遭受“永恒之藍”漏洞攻擊;被該勒索軟件感染的IP地址數量近3.5萬個,其中中國境內IP約1.8萬個。

          昨天下午,國家網絡與信息安全信息通報中心發布了緊急通報。

          通報稱,監測發現,在全球范圍內爆發的WannaCry勒索病毒出現了變種:WannaCry2.0,與之前版本的不同是,這個變種取消了Kill Switch,不能通過注冊某個域名來關閉變種勒索病毒的傳播,據了解變種后勒索病毒傳播速度可能會更快。請廣大網民盡快升級安裝Windows操作系統相關補丁,已感染病毒機器請立即斷網,避免進一步傳播感染。

          此次襲擊達到史無前例級別

          歐盟刑警組織人士14日說,這次網絡病毒襲擊“達到史無前例的級別”,涉及超過150個國家和20萬用戶,要找到元兇需要進行復雜的國際調查。

          病毒在周末擴散兩天后,各地的生產生活都受到不同程度影響,中招的包括政府部門、醫療服務、公共交通、郵政、通信、汽車制造等多個領域。專家警告稱,隨著新的一周的到來,該病毒產生危害可能繼續發酵,尤其是在亞洲。網絡安全公司賽門鐵克專家估計,目前該病毒造成的損失接近千萬美元級別,未來的損失可能繼續上升。

          勒索病毒進入電腦后,會鎖住用戶的文件,要求用戶支付贖金以換回文件。用戶中該病毒后,電腦提示用戶在規定期限內支付300美元贖金,便可恢復電腦資料;每耽擱數小時,贖金額度就會上漲一些,最高漲至600美元。俄羅斯卡巴斯基實驗室研究員庫爾特·鮑姆加特納說:“在支付贖金的用戶中,多數人在最初幾小時內就乖乖掏出300美元。”

          微軟3月就已發布針對此類勒索軟件的補丁,但許多用戶尚未安裝。13日,微軟宣布這一補丁完全免費使用,所有用戶都可下載安裝。

          俄羅斯卡巴斯基實驗室和捷克網絡安全企業愛維士公司均認為,此次受攻擊最嚴重的是俄羅斯。俄內務部、衛生部、俄羅斯儲蓄銀行、鐵路系統均報告受到攻擊。內務部1000臺電腦被攻擊,但發言人說沒有造成泄密;衛生部說攻擊“被有效壓制”;俄央行說,銀行機構的數據沒有泄露;俄鐵路系統表示,鐵路運行未受到影響。

          英國公共衛生體系國民保健制度(NHS)則受到嚴重影響。該國的技術專家13日仍在忙碌,以盡快恢復NHS的運轉。英國內政大臣安伯·拉德13日說,45個公共醫療組織受到黑客病毒攻擊,但病人數據未被盜取。受攻擊影響,除急癥外,病人被要求不要到醫院就醫,就連化療部門也暫停了醫療服務。

          英國媒體報道,大部分公共醫療組織的電腦操作系統陳舊,沒有更新安全程序。

          受此次病毒攻擊影響的還包括中國的一些校園網絡、印度尼西亞的數家醫院、美國聯邦快遞公司、西班牙電話公司、日產汽車公司位于英國的工廠、法國雷諾汽車公司工廠、挪威和瑞典的幾家足球俱樂部等。德國鐵路系統運行未受影響,但車站顯示出發、到達車次信息的屏幕受到影響,為此,德國鐵路公司加派人手在車站為旅客提供信息。

          多國當局正敦促各大組織機構及時更新安全軟件,運行防病毒程序,并將數據備份到其他地方。

          勒索軟件的威脅遠未消失

          網絡安全專家指出,勒索軟件網絡攻擊大規模爆發于北京時間12日晚8點左右,當時國內有大量機構和企業的網絡節點已關機,因此15日開機將面臨安全考驗。許多重要的計算機系統處于內網環境,無法訪問前述域名,并且也可能無法及時更新安全補丁,因此仍可能面臨較大風險。

          網絡安全專家建議,用戶要斷網開機,即先拔掉網線再開機,這樣基本可以避免被勒索軟件感染。開機后應盡快想辦法打上安全補丁,或安裝各家網絡安全公司針對此事推出的防御工具,才可以聯網。

          被該勒索軟件入侵后,用戶主機系統內的照片、圖片、文檔、音頻、視頻等幾乎所有類型的文件都將被加密,加密文件的后綴名被統一修改為.WNCRY,并會在桌面彈出勒索對話框,要求受害者支付價值數百美元的比特幣到攻擊者的比特幣錢包,且贖金金額還會隨著時間的推移而增加。

          國家互聯網應急中心博士、工程師韓志輝表示,目前,安全業界暫未能有效破除該勒索軟件的惡意加密行為。用戶主機一旦被勒索軟件滲透,只能通過專殺工具或重裝操作系統的方式來清除勒索軟件,但用戶重要數據文件不能完全恢復。

          預防電腦病毒的方法

          1. 建立良好的安全習慣

          例如:對一些來歷不明的郵件及附件不要打開,不要上一些不太了解的網站、不要執行從 Internet 下載后未經殺毒處理的軟件等,這些必要的習慣會使您的計算機更安全。

          2. 關閉或刪除系統中不需要的服務

          默認情況下,許多操作系統會安裝一些輔助服務,如 FTP 客戶端、Telnet 和 Web 服務器。這些服務為攻擊者提供了方便,而又對用戶沒有太大用處,如果刪除它們,就能大大減少被攻擊的可能性。

          3. 經常升級安全補丁

          據統計,有80%的網絡病毒是通過系統安全漏洞進行傳播的,象蠕蟲王、沖擊波、震蕩波等,所以我們應該定期到微軟網站去下載最新的安全補丁,以防范未然。

          4. 使用復雜的密碼

          有許多網絡病毒就是通過猜測簡單密碼的方式攻擊系統的,因此使用復雜的密碼,將會大大提高計算機的安全系數。

          5. 迅速隔離受感染的計算機

          當您的計算機發現病毒或異常時應立刻斷網,以防止計算機受到更多的感染,或者成為傳播源,再次感染其它計算機。

          6. 了解一些病毒知識

          這樣就可以及時發現新病毒并采取相應措施,在關鍵時刻使自己的計算機免受病毒破壞。如果能了解一些注冊表知識,就可以定期看一看注冊表的自啟動項是否有可疑鍵值;如果了解一些內存知識,就可以經常看看內存中是否有可疑程序。

          7. 最好安裝專業的殺毒軟件進行全面監控

          在病毒日益增多的今天,使用殺毒軟件進行防毒,是越來越經濟的選擇,不過用戶在安裝了反病毒軟件之后,應該經常進行升級、將一些主要監控經常打開(如郵件監控)、內存監控等、遇到問題要上報, 這樣才能真正保障計算機的安全。

          8. 用戶還應該安裝個人防火墻軟件進行防黑

          由于網絡的發展,用戶電腦面臨的黑客攻擊問題也越來越嚴重,許多網絡病毒都采用了黑客的方法來攻擊用戶電腦,因此,用戶還應該安裝個人防火墻軟件,將安全級別設為中、高,這樣才能有效地防止網絡上的黑客攻擊。

          電腦病毒的防治方法

          一是建立正確的防毒觀念,學習有關病毒與反病毒知識。

          二是不是隨便下載網上的軟件。尤其是不要下載那些來自無名網站的免費軟件,因為這些軟件無法保證沒有被病毒感染。

          三是不要使用盜版軟件。

          四是不要隨便使用別人的軟盤或光盤。盡量做到專機專盤專用。

          五是使用新設備和新軟件之前要檢查。

          六是使用反病毒軟件。及時升級反病毒軟件的病毒庫,開啟病毒實時監控。

          七是有規律地制作備份。要養成備份重要文件的習慣。

          八是制作一張無毒的系統軟盤。制作一張無毒的系統盤,將其寫保護,妥善保管,以便應急。

          九是制作應急盤/急救盤/恢復盤。按照反病毒軟件的要求制作應急盤/急救盤/恢復盤,以便恢復系統急用。在應急盤/急救盤/恢復盤上存儲有關系統的重要信息數據,如硬盤主引導區信息、引導區信息、CMOS的設備信息等以及DOS系統的COMMAND.COM和兩個隱含文件。

          十是一般不要用軟盤啟動。如果計算機能從硬盤啟動,就不要用軟盤啟動,因為這是造成硬盤引導區感染病毒的主要原因。

          十一是注意計算機有沒有異常癥狀。

          十二是發現可疑情況及時通報以獲取幫助。

          十三是重建硬盤分區,減少損失。若硬盤資料已經遭到破壞,不必急著格式化,因病毒不可能在短時間內將全部硬盤資料破壞,故可利用“災后重建”程序加以分析和重建。

          電腦病毒的防治技巧

          一.察看本地共享資源

          運行CMD輸入net share,如果看到有異常的共享,那么應該關閉。但是有時你關閉共享下次開機的時候又出現了,那么你應該考慮一下,你的機器是否已經被黑客所控制了,或者中了病毒。

          二.刪除共享(每次輸入一個)

          net share admin$ /

          net share c$ /

          net share d$ /(如果有e,f,……可以繼續刪除)

          三.刪除ipc$空連接

          在運行內輸入regedit,在注冊表中找到 HKEY_LOCAL_MACHINE_SYSTEM_Current ControSet_Control_LSA 項里數值名稱RestrictAnonymous的數值數據由0改為1。

          四.關閉自己的139端口,ipc和RPC漏洞存在于此。

          關閉139端口的方法是在“網絡和撥號連接”中“本地連接”中選取“Internet協議(TCP/IP)”屬性,進入“高級TCP/IP設置”“WinS設置”里面有一項“禁用TCP/IP的NETBIOS”,打勾就關閉了139端口。

          五.防止rpc漏洞

          打開管理工具——服務——找到RPC(Remote Procedure Call (RPC) Locator)服務——將故障恢復中的第一次失敗,第二次失敗,后續失敗,都設置為不操作。

          XP SP2和2000 pro sp4,均不存在該漏洞。

          六.445端口的關閉

          修改注冊表,添加一個鍵值

          HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNetBTParameters在右面的窗口建立一個SMBDeviceEnabled 為REG_DWord類型鍵值為 0這樣就ok了。

          七.3389的關閉

          XP:我的電腦上點右鍵選屬性-->遠程,將里面的遠程協助和遠程桌面兩個選項框里的勾去掉。

          Win2000server 開始-->程序-->管理工具-->服務里找到Terminal Services服務項,選中屬性選項將啟動類型改成手動,并停止該服務。(該方法在XP同樣適用)

          使用2000 pro的朋友注意,網絡上有很多文章說在Win2000pro 開始-->設置-->控制面板-->管理工具-->服務里找到Terminal Services服務項,選中屬性選項將啟動類型改成手動,并停止該服務,可以關閉3389,其實在2000pro 中根本不存在Terminal Services。

          八.4899的防范

          網絡上有許多關于3389和4899的入侵方法。4899其實是一個遠程控制軟件所開啟的服務端端口,由于這些控制軟件功能強大,所以經常被黑客用來控制自己的肉雞,而且這類軟件一般不會被殺毒軟件查殺,比后門還要安全。

          4899不像3389那樣,是系統自帶的服務。需要自己安裝,而且需要將服務端上傳到入侵的電腦并運行服務,才能達到控制的目的。

          所以只要你的電腦做了基本的安全配置,黑客是很難通過4899來控制你的。

          九、禁用服務

          打開控制面板,進入管理工具——服務,關閉以下服務

          1.Alerter[通知選定的用戶和計算機管理警報]

          2.ClipBook[啟用“剪貼簿查看器”儲存信息并與遠程計算機共享]

          3.Distributed File System[將分散的文件共享合并成一個邏輯名稱,共享出去,關閉后遠程計算機無法訪問共享

          4.Distributed Link Tracking Server[適用局域網分布式鏈接跟蹤客戶端服務]

          5.Human Interface Device Access[啟用對人體學接口設備(HID)的通用輸入訪問]

          6.IMAPI CD-Burning COM Service[管理 CD 錄制]

          7.Indexing Service[提供本地或遠程計算機上文件的索引內容和屬性,泄露信息]

          8.Kerberos Key Distribution Center[授權協議登錄網絡]

          9.License Logging[監視IIS和SQL如果你沒安裝IIS和SQL的話就停止]

          10.Messenger[警報]

          11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客戶信息收集]

          12.Network DDE[為在同一臺計算機或不同計算機上運行的程序提供動態數據交換]

          13.Network DDE DSDM[管理動態數據交換 (DDE) 網絡共享]

          14.Print Spooler[打印機服務,沒有打印機就禁止吧]

          15.Remote Desktop Help Manager[管理并控制遠程協助]

          16.Remote Registry[使遠程計算機用戶修改本地注冊表]

          17.Routing and Remote Access[在局域網和廣域網提供路由服務.黑客理由路由服務刺探注冊信息]

          18.Server[支持此計算機通過網絡的文件、打印、和命名管道共享]

          19.Special Administration Console Helper[允許管理員使用緊急管理服務遠程訪問命令行提示符]

          20.TCP/IPNetBIOS Helper[提供 TCP/IP 服務上的 NetBIOS 和網絡上客戶端的 NetBIOS 名稱解析的支持而使用戶能夠共享文件、打印和登錄到網絡]

          21.Telnet[允許遠程用戶登錄到此計算機并運行程序]

          22.Terminal Services[允許用戶以交互方式連接到遠程計算機]

          23.Window s Image Acquisition (WIA)[照相服務,應用與數碼攝像機]

          如果發現機器開啟了一些很奇怪的服務,如r_server這樣的服務,必須馬上停止該服務,因為這完全有可能是黑客使用控制程序的服務端。

          十、賬號密碼的安全原則

          首先禁用guest賬號,將系統內建的administrator賬號改名(改的越復雜越好,最好改成中文的),而且要設置一個密碼,最好是8位以上字母數字符號組合。

          如果你使用的是其他賬號,最好不要將其加進administrators,如果加入administrators組,一定也要設置一個足夠安全的密碼,同上如果你設置administrator的密碼時,最好在安全模式下設置,因為經我研究發現,在系統中擁有最高權限的賬號,不是正常登陸下的administrator賬號,因為即使有了這個賬號,同樣可以登陸安全模式,將sam文件刪除,從而更改系統的administrator的密碼!而在安全模式下設置的administrator則不會出現這種情況,因為不知道這個administrator密碼是無法進入安全模式。權限達到最大這個是密碼策略:用戶可以根據自己的習慣設置密碼,下面是我建議的設置www.windows7en.com

          打開管理工具.本地安全設置.密碼策略

          1.密碼必須符合復雜要求性.啟用

          2.密碼最小值.我設置的是8

          3.密碼最長使用期限.我是默認設置42天

          4.密碼最短使用期限0天

          5.強制密碼歷史 記住0個密碼

          6.用可還原的加密來存儲密碼 禁用

        【最新電腦病毒】相關文章:

        最新預防電腦病毒的方法07-29

        如何預防勒索病毒-最新電腦病毒預防處理步驟大全09-19

        電腦病毒種類有哪些12-07

        電腦病毒清不掉怎么辦07-20

        Oracle最新認證07-13

        最新圍棋規則08-30

        最新photoshop試題及答案05-20

        最新托福寫作素材08-16

        最新戶外攝影禁忌08-16

        演講表達技巧「最新」09-06

        国产高潮无套免费视频_久久九九兔免费精品6_99精品热6080YY久久_国产91久久久久久无码

        1. <tt id="5hhch"><source id="5hhch"></source></tt>
          1. <xmp id="5hhch"></xmp>

        2. <xmp id="5hhch"><rt id="5hhch"></rt></xmp>

          <rp id="5hhch"></rp>
              <dfn id="5hhch"></dfn>