一、对于个人用戶:

(一)养成良好安全习惯

1.电脑应当安装具有高级威胁防护能力和主动防御功能的安全软件,不随意退出安
全软件或关闭防护功能,对安全软件提示的各类⻛险行为不要轻易采取放行操
作。
2.可使用安全软件的漏洞修复功能,第一时间为操作系统、浏览器和常用软件打好
补丁,以免病毒利用漏洞入侵电脑。
3.尽量使用安全浏览器,减少遭遇挂⻢攻击、钓⻥网站的⻛险。
4.重要文档、数据应经常做备份,一旦文件损坏或丢失,也可以及时找回。
5.电脑设置的口令要足够复杂,包括数字、大小写字母、符号且⻓度至少应该有8
位,不使用弱口令,以防攻击者破解。

(二)减少危险的上网操作

1.不要浏览来路不明的色情、赌博等不良信息网站,此类网站经常被用于发起挂
⻢、钓⻥攻击。
2.不要轻易打开陌生人发来的邮件附件或邮件正文中的网址链接。也不要轻易打开
扩展名为js 、vbs、wsf、bat、cmd、ps1等脚本文件和exe、scr、com等可执
行程序,对于陌生人发来的压缩文件包,更应提高警惕,先使用安全软件进行检
查后再打开。
3.电脑连接移动存储设备(如U盘、移动硬盘等),应首先使用安全软件检测其安
全性。
4.对于安全性不确定的文件,可以选择在安全软件的沙箱功能中打开运行,从而避
免木⻢对实际系统的破坏。

二、对于企业用戶:

(一) 企业安全规划建议

对企业信息系统的保护,是一项系统化工程,在企业信息化建设初期就应该加以考
虑,建设过程中严格落实,防御勒索病毒也并非难事。对企业网络的安全建设,我
们给出下面几方面的建议。

1.安全规划
网络架构,业务、数据、服务分离,不同部⻔与区域之间通过VLAN和子网分
离,减少因为单点沦陷造成大范围的网络受到攻击的几率。

内外网隔离,合理设置DMZ区域,对外提供服务的设备要做严格管控。减少企业
被外部攻击的暴露面。

安全设备部署,在企业终端和网络关键节点部署安全设备,并日常排查设备告警
情况。

权限控制,包括业务流程权限与人员账戶权限都应该做好控制,如控制共享网络
权限,原则上以最小权限提供服务。降低因为单个账戶沦陷而造成更大范围影响
的⻛险。

数据备份保护,对关键数据和业务系统做备份,如离线备份、异地备份、云备份
等,避免因为数据丢失、被加密等造成业务停摆,甚至被迫向攻击者妥协。

(三) 采取及时的补救措施

安装xx安全卫士并开启反勒索服务,一旦电脑被勒索软件感染,可以通过3xx
反勒索服务寻求帮助,以尽可能的减小自身损失。

2.安全管理

账戶口令管理,严格执行账戶口令安全管理,重点排查弱口令问题,口令⻓期不
更新问题,账戶口令共用问题,内置、默认账戶问题。

补丁与漏洞扫描,了解企业数字资产情况,将补丁管理做为日常安全维护项目,
关注补丁发布情况,及时更新系统、应用、硬件产品安全补丁。定期执行漏洞扫
描,发现设备中存在的安全问题。

权限管控,定期检查账戶情况,尤其是新增账戶。排查账戶权限,及时停用非必
要权限,对新增账戶应有足够警惕,做好登记管理。

内网强化,进行内网主机加固,定期排查未正确进行安全设置、未正确安装安全
软件设备,关闭设备中的非必要服务,提升内网设备安全性。

(二) 发现遭受勒索病毒攻击后的处理流程

发现中毒机器应立即关闭其网络和该计算机。关闭网络能阻止勒索病毒在内网横
向传播,关闭计算机能及时阻止勒索病毒继续加密文件。

联系安全厂商,对内部网络进行排查处理。

公司内部所有机器口令均应更换,因为无法确定黑客掌握了多少内部机器的口
令。

3.人员管理

人员培训,对员工进行安全教育,培养员工安全意识,如识别钓⻥邮件、钓⻥⻚
面等。
行为规范,制定工作行为规范,指导员工如何正常处理数据,发布信息,做好个
人安全保障。如避免员工将公司网络部署、服务器设置发布到互联网之中。

(三) 遭受勒索病毒攻击后的防护措施
联系安全厂商,对内部网络进行排查处理。

登录口令要有足够的⻓度和复杂性,并定期更换登录口令。

重要资料的共享文件夹应设置访问权限控制,并进行定期备份。

定期检测系统和软件中的安全漏洞,及时打上补丁。

是否有新增账戶。

Guest是否被启用。

Windows系统日志是否存在异常。

杀毒软件是否存在异常拦截情况。

登录口令要有足够的⻓度和复杂性,并定期更换登录口令。

重要资料的共享文件夹应设置访问权限控制,并进行定期备份。

定期检测系统和软件中的安全漏洞,及时打上补丁。

三、不建议支付赎金:

最后–无论是个人用戶还是企业用戶,都不建议支付赎金!

支付赎金不仅变相鼓励了勒索攻击行为,而且解密的过程还可能会带来新的安全⻛
险。可以尝试通过备份、数据恢复、数据修复等手段挽回部分损失。比如:部分勒
索病毒只加密文件头部数据,对于某些类型的文件(如数据库文件),可以尝试通过数据修复手段来修复被加密文件。如果不得不支付赎金的话,可以尝试和黑客协商来降低赎金价格,同时在协商过程中要避免暴露自己真实身份信息和紧急程度,以免黑客漫天要价。若对方窃取了重要数据并以此为要挟进行勒索,则应立即采取补救措施。

恶意程序- 安全建议相关推荐

  1. 利用MLAI判定未知恶意程序——里面提到ssl恶意加密流检测使用N个payload CNN + 字节分布包长等特征综合判定...

    利用ML&AI判定未知恶意程序 导语:0x01.前言 在上一篇ML&AI如何在云态势感知产品中落地中介绍了,为什么我们要预测未知恶意程序,传统的安全产品已经无法满足现有的安全态势.那么 ...

  2. Winrar报严重漏洞,可执行恶意程序(包含360rar、好压等)

    ZT: http://chungeseo.com/wap/joke.php?aid=1336 1.漏洞概述 WinRAR 是一款功能强大的压缩包管理器,它是档案工具RAR在Windows环境下的图形界 ...

  3. IE首页恶意程序给强行修改的解决方法

    IE浏览器的首页不知什么时候被一个恶意程序给强行修改了,每次打开网页都会出现同一个网址,让人非常烦心.而且,无论我怎么修改都改不回来.到底该怎么办啊? 病情诊断 IE首页被强行"篡改&quo ...

  4. 众里资讯——盗版工具KMSpico暗藏恶意程序

    前段时间,未知黑客在网络上散布夹带恶意程序的KMSpico,以窃取多种加密货币钱包及浏览器的机密信息,该行为于近期被某网络信息安全的业内人士所披露. 网络信息安全从业者FollowRed Canary ...

  5. 12月第1周业务风控关注 | 工信部将开展移动恶意程序专项治理工作

    易盾业务风控周报每周呈报值得关注的安全技术和事件,包括但不限于内容安全.移动安全.业务安全和网络安全,帮助企业提高警惕,规避这些似小实大.影响业务健康发展的安全风险. 1 苹果终向印度政府妥协,同意上 ...

  6. 警惕:“王者荣耀皮肤”伪装者恶意程序!

    2019独角兽企业重金招聘Python工程师标准>>> 1.概述 2017年6月29日.30日,国家互联网应急中心通报了相册类安卓恶意程序威胁信息,指出该类恶意木马通过短信群发方式进 ...

  7. 干掉感染IE的恶意程序(转)

    干掉感染IE的恶意程序(转) 看了<黑客帝国III矩阵革命>,我的心情很沉重.我原以为人类能战胜机器,我原以为人类能延续文明.但是结果令人失望.原来在强大的机器面前,人类是如此的不堪一击. ...

  8. 改善C#程序的建议3:在C#中选择正确的集合进行编码

    原文:改善C#程序的建议3:在C#中选择正确的集合进行编码 要选择正确的集合,我们首先要了解一些数据结构的知识.所谓数据结构,就是相互之间存在一种或多种特定关系的数据元素的集合.结合下图,我们看一下对 ...

  9. 改善C#程序的建议6:在线程同步中使用信号量

    所谓线程同步,就是多个线程之间在某个对象上执行等待(也可理解为锁定该对象),直到该对象被解除锁定.C#中对象的类型分为引用类型和值类型.CLR在这两种类型上的等待是不一样的.我们可以简单的理解为在CL ...

  10. SUCEFUL:将ATM变得“惟命是从”的新型恶意程序

    近日,美国网络安全公司FireEye的专家发现了一种针对ATM自动取款机的新型恶意程序--SUCEFUL.这已经不是第一个旨在破坏ATM机的恶意程序了,在过去几年,安全专家已经检测到的针对ATM取款机 ...

最新文章

  1. 计算机控制里ddc什么缩略语,空调自动化术语和缩略语.doc
  2. Cinder AZ 与 Nova AZ 的同步问题
  3. Delphi和C++数据类型对照表
  4. 明天是我的生日,写给24岁的自己
  5. PuTTy:PuTTy的简介、安装、使用方法之详细攻略
  6. 【机器学习基础】机器学习的损失函数小结
  7. java中的方法求和_在Java中模拟求和类型的巧妙解决方法
  8. java集合是wftc_java的集合是什么?
  9. Windows Phone 8 获取与监听网络连接状态
  10. 【BZOJ】【1015】 【JSOI2008】星球大战starwar
  11. C语言第五次作业--数据类型
  12. 软件工程实训有必要吗_软件工程专业有没有必要考研?
  13. 将数组分成两部分,使得这两部分的和的差最小
  14. 世界上最伟大的十大公式
  15. m=m++到底发生了什么
  16. 阿里云云计算ACP学习(七)---弹性伸缩服务AS
  17. CSS中Margin的注意问题
  18. [前端框架]-VUE(上篇)
  19. Java项目:基于SSM人事管理系统(计算机毕业设计)
  20. 计算机网络基础【1】

热门文章

  1. 在CentOS Linux系统上,启用ssh服务
  2. 股票中,什么是滚动市盈率,有什么作用?
  3. html字幕英文,小猪佩奇第1-4季中英文对照字幕(自制学习文本)
  4. React Native重启APP
  5. 安卓平台模拟软件绑定的手机(号码)以及地理位置
  6. 如何修改VsCode的背景图片
  7. 【vulnhub】---DC-6靶机
  8. RecyclerView刷新布局时Glide加载图片闪现
  9. 【股票】股票交易的手续费介绍以及计算
  10. 微信域名如何防封?微信域名被封了怎么办?微信域名被封能够恢复吗?_如何微信防封域名拦截检测