【紧急】无药可救,新型勒索病毒在蔓延。极光提供防范工具,良心疫苗,免费下载
2016-3-28
来源:未知
点击数: 2705          作者:未知
  • 春节过后,一款名为“Locky”的勒索恶意软件开始在中国蔓延,据一家德国媒体报道,该软件每小时感染5300台计算机,而这一次矛头开始指向中国用户。

        绿盟科技安全团队捕获勒索病毒样本(Locky),经过分析,此勒索病毒会以邮件的形式进行传播。用户一旦感染该病毒,电脑中的重要资料会全部被加密,成为“.locky”后缀的文件,目前尚无任何有效解密办法,用户只能乖乖支付赎金。
             如果您收到的不明邮件压缩附件中有及js等脚本文件,或者在打开office软件的时候需要启用宏,如下面图中的样子,千万要注意了:
    如果不小心打开了,您会看到下图的样子,说明您已经中招了:
    鉴于勒索病毒造成的严重后果,绿盟科技发出此紧急公告,提醒用户注意防范,避免感染。
        防范方法
    一、使用绿盟极光提供的防范工具
    该方法操作简单,只需要一些注册操作,适用于小白用户。
    1、登录绿盟云(cloud.nsfocus.com),选择立即注册。
    2、注册完毕,登录后会看到下图所示,点击服务管理,申请免费的极光自助扫描服务。
    3、申请试用成功后,返回首页,可以看到界面显著位置提供了下载链接,工具为绿色软件,下载后解压,使用管理员权限运行即可。
     

    二、手工方法
    对于个人用户:
    1. 升级防病毒软件到最新病毒库。
    2. 定期异地备份重要文件。
    3. 针对不明邮件中的附件,切勿随意打开。
    4. 在windows中开启显示扩展名设置,针对可执行(.EXE、.COM、.SCR、.PIF)、脚本(.BAT、.CMD、.JS、.JSE、.VBS、.VBE、.WSF、.WSH、.PS1、.PSC1)等扩展名的文件,切勿双击打开,针对office中的宏提示,不要进行点击运行。
    5. 在高权限的cmd里执行,将以下后缀的文件默认打开程序变为记事本:
    ftype JSFile=C:\Windows\System32\Notepad.exe %1
    ftype JSEFile=C:\Windows\System32\Notepad.exe %1
    ftype VBSFile=C:\Windows\System32\Notepad.exe %1
    ftype VBEFile=C:\Windows\System32\Notepad.exe %1
    ftype WSFFile=C:\Windows\System32\Notepad.exe %1
    ftype WSHFile=C:\Windows\System32\Notepad.exe %1
    对于企业客户:
    1. 升级企业防病毒到最新病毒库。
    2. 定期异地备份文件数据。
    3. 提醒员工不要打开来历不明的邮件。
    4. 部署高级威胁分析系统。
    5. 升级邮件过滤系统。
    6. 在高权限的cmd里执行,将以下后缀的文件默认打开程序变为记事本:
    ftype JSFile=C:\Windows\System32\Notepad.exe %1
    ftype JSEFile=C:\Windows\System32\Notepad.exe %1
    ftype VBSFile=C:\Windows\System32\Notepad.exe %1
    ftype VBEFile=C:\Windows\System32\Notepad.exe %1
    ftype WSFFile=C:\Windows\System32\Notepad.exe %1
    ftype WSHFile=C:\Windows\System32\Notepad.exe %1

热门评论
  • 暂无信息

验证码: 验证码,看不清楚?请点击刷新验证码

地址:广东省惠州市惠城区东平半岛惠州大道20号赛格大厦1608号

电话:0752-2072178  传真:0752-2072168-0  邮箱:gdoudi@ouditech.com广东欧迪科技有限公司 版权所有

Copyright ©2020 Guangdong Oudi Technology Corporation All Rights Reserved.

粤ICP备16018732号-1

伊人狼人青草草久久