预防NSA勒索病毒攻击脚本
预防445端口勒索病毒修复脚本
直接复制下去,创建一个文件,名字随意后缀是.bat,然后双击就可以了(如果提示拒绝访问,就直接右键管理员,尤其是Win8 Win10)。
:+添加关键注册表以及停掉并且禁用计算机敏感服务
echo off
::netstat -an
echo Yes | reg delete HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters /v SMBDeviceEnabled
if exist "%windir%\SysWOW64" (reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters /t REG_QWORD /v SMBDeviceEnabled /d 0)
if not exist "%windir%\SysWOW64" (reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters /t REG_DWORD /v SMBDeviceEnabled /d 0)
sc stop LanmanServer
sc config LanmanServer start= disabled
echo 445端口病毒修复脚本执行完成,重启后所有更改生效,回车退出脚本程序。
pause>nul
运行后如果机器出现异常,或者是这个病毒风头过去了,可以执行下面这部分代码,恢复相关服务的设置,也是直接创建文档,后缀名字.bat。然后双击(如果提示拒绝访问,就直接右键管理员,尤其是Win8 Win10)。
:+运行后如果机器出现异常,或者是这个病毒风头过去了,可以执行下面这部分代码,恢复相关服务的设置
echo off
::netstat -an
echo Yes | reg delete HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters /v SMBDeviceEnabled
sc config LanmanServer start= auto
sc start LanmanServer
echo 相关数据以及服务设置已经恢复,回车退出脚本程序。
pause>nul
预防NSA勒索病毒攻击脚本相关推荐
- encrypted勒索病毒攻击nas服务器,服务器中了勒索病毒解密数据恢复
近年来,勒索病毒的攻击技术不断升级,各种加密型的病毒不断出现,给我们工作和生活带来了很大困扰.其中,encrypted勒索病毒攻击NAS网络存储设备已经变得越来越常见.而这次我们将为大家探讨如何预防e ...
- 被勒索病毒攻击了怎么办?
最近,许多用户都遭到了勒索病毒的攻击.这种病毒会加密您电脑上的文件,然后要求您支付一定金额的比特币来解密这些文件.如果您不付款,您将永远失去这些文件.下面是一些应对被勒索病毒加密的文件的建议. 第一步 ...
- 数据安全防线:预防.malox勒索病毒的攻击及其数据解密恢复
目录 第一部分:关于.malox勒索病毒的介绍 第二部分:被.malox勒索病毒感染服务器的企业案例: 第三部分:.malox勒索病毒的数据解密恢复的方法 第四部分.预防.malox勒索病毒的有效措施 ...
- 上网行为管理_上网行为管理如何预防以及屏蔽勒索病毒攻击
勒索病毒是一种新型电脑病毒.该病毒性质恶劣.危害极大,一旦感染将给用户带来无法估量的损失.由于其巨大的破坏性,勒索病毒可以说是"谈虎色变". 经常有WSG上网行为管理的用户问起如何 ...
- 春节安全防护,预防电脑被勒索病毒攻击
临近春节,开心之余也要时刻注意病毒攻击,不仅要防护新冠,更要注意自己的电脑中勒索病毒. 去年就有这种情况,春节返岗后,不少企业都发现公司服务器中了勒索病毒,开局不利! 以前,勒索病毒团队都喜欢干一票大 ...
- 数据库比特币勒索病毒攻击警示,云和恩墨技术通讯六月刊精选
各位亲爱的用户/读者朋友们: 为了及时共享行业案例,通告共性问题,达成知识共享和提前预防,我们整理和编辑了<云和恩墨技术通讯>(6月刊),通过对过去一段时间的知识回顾和故障归纳,以期提供有 ...
- 服务器被勒索病毒攻击怎么办,如何进行勒索病毒解密与预防工作?
在当今社会中服务器已经成为企业关键数据存储和传输的重要载体,同样也成为黑客攻击和勒索病毒的首要目标.一旦服务器被勒索病毒攻击,企业的正常运转与经济利益和核心数据都将受到威胁.下面将为大家介绍一下服务器 ...
- 基于ATTCK框架解析勒索病毒攻击
ATT&CK框架 1. 初始访问阶段 2. 执行阶段 3. 持久化阶段 4. 提升权限阶段 5. 防御绕过阶段 6. 凭证访问阶段 7. 发现阶段 8. 横向移动阶段 9. 收集阶段 10. ...
- 最新NSA勒索病毒查杀办法
文章转载于:http://www.zoneidc.com/ 5月12日晚上8点多开始,全球爆发大面积"比特币勒索"网络病毒攻击,我国暂发现多家大学的教育系统.学生个人计算机被攻击. ...
最新文章
- 亿级京东应用架构设计与治理
- 双边z变换公式_光通信与数学 傅里叶变换
- 用Blazor技术封装G2Plot实现Charts组件
- $.ajax所犯的错误。success后面不执行
- Python并行编程(四):多线程同步之condition(条件变量)实现带有缓冲区的生产者-消费者模型...
- ThinkSNS Plus PHP开发概述
- java 设计模式学习笔记四 prototype模式
- 霍尼韦尔发力中国互联市场
- 分布式计算机系统概要
- 万用表测量电阻图解及使用注意事项
- 基于shotgun蛋白质组学的MaxQuant质谱计算平台
- 两步解决:PDF旋转后怎么保存?
- 公司网站被黑 跳转到彩票网站的处理解决办法
- 新型企业最重视的评估手段:360评估
- 高通证实MSM8998就是骁龙835
- thread.sleep后没有恢复执行_申请法院强制执行很多年了,一直没有拿到钱,还能怎么办?...
- C++--名字空间的定义
- FinClip | 2022 年 10月产品大事记
- 论文阅读笔记(1):Deep Animation Video Interpolation in the Wild——野外深度动画视频插值(2021CVPR)
- 加强顶层设计 推动数字出版高质量发展