360安全卫士离线救灾版 v13.0.0.2004官方版

360安全卫士离线救灾版 v13.0.0.2004官方版

  • 版本: v13.0.0.2004官方版
  • 分类:系统安全
  • 大小: 185M
  • 时间:2022-12-11
  • 软件介绍
  • 软件截图
介绍

360安全卫士离线救灾版是360针对大范围的蠕虫病毒紧急开发的离线版安全软件,不用在线安装的好处就是,在收到病毒攻击网络中断后,也能安装好360安全卫士,并且自带nsa武器库免疫工具,及时修复系统漏洞。

基本简介

勒索病毒会把磁盘里的图片、文档、视频、压缩包等各类资料强行加密,导致文件无法正常打开。此次爆发的勒索病毒包括ONION和WNCRY两种,分别会把磁盘文件篡改为.onion和.wncry后缀,病毒敲诈的金额高达5万多元。勒索病毒一般采用了高强度加密算法,如果没有病毒制作者的私钥,普通电脑至少需要数十万年。如果已经中毒,这时应该全盘扫描杀毒,并尽快打好补丁,不要被“电脑打补丁会变慢”的谣言误导。今年4月,NSA(美国国家安全局)的黑客武器库被泄漏公开,其中包括一个专门远程攻击Windows文件共享端口(445端口)的“永恒之蓝”黑客武器。此次病毒爆发就是使用“永恒之蓝”攻击有漏洞的Windows设备。由于教育网没有封禁445端口,存在大量暴露漏洞的机器,成为勒索病毒重灾区。另外,一些没有及时打补丁的企业和交通、能源等行业基础设施内网也遭到感染。通俗的说,如果系统存在NSA武器攻击的漏洞,只要开机联网,不需要你做任何操作,勒索病毒就能自动感染系统。

解决方案

针对网络勒索攻击,360安全卫士紧急为全国用户提供应急措施,能够一键扫描修复NSA黑客武器攻击的漏洞,关闭XP等无补丁系统的高危端口,并全面拦截勒索病毒。自从互联网上出现比特币勒索病毒以来,360安全卫士在过去三年间深耕勒索病毒防护技术,云安全主动防御体系持续升级拦截机制,创新推出文档保护功能、反勒索服务等一系列安全措施,为用户全面防御勒索病毒。目前勒索蠕虫病毒已经严重影响教育、医疗、交通等多个重要行业和政府机构,360企业安全现已发布紧急安全处置方案,点击下方链接,立即查看扩散!1. 该病毒危害如此严重,需要打什么补丁?答:强烈建议用户检查、安装相关的系统补丁。对于Windows 7及以上版本操作系统,需安装MS17-010补丁,微软官方下载地址为:对Windows XP/2003等官方已停止服务的系统,微软已推出针对该病毒利用漏洞的特别安全补丁,Windows XP系统安装此补丁需要预先升级至SP3。此外,已安装360天擎系统的用户,可使用其系统修复功能,对系统进行修复扫描,安装所有补丁。在机器上线打补丁之前需要先拔除网线,暂时禁用系统上的Server服务,具体如何操作参照360企业安全提供的操作手册。2. 是否有什么杀毒工具能够杀掉这个蠕虫?答:目前,360天擎、安全卫士均可查杀此病毒,但一旦该病毒在查杀前被植入,或已经成功锁定、加密用户的文件,则无法将数据恢复。以这种情况下,可以尝试360公司提供的恢复工具,有可能恢复部分数据。360公司勒索蠕虫病毒文件恢复工具:3. 如何在主机上关闭445端口?答:在Windows系统右键点击“我的电脑”,在“服务和应用程序”下的服务项中双击“Server”,在出现的Server属性页面中对“启动类型”选择禁用,并点击“停止”按钮关闭服务。操作成功后,建议重启系统以确保生效。4. 我已安装了360天擎,是不是可以保证不受此病毒影响?答:用户主机正常运行天擎,并确保开启了补丁管理模块,则可以强制网内主机及时安装补丁修复漏洞,如果漏洞修复及时,就可以避免被感染该勒索蠕虫病毒。5. 本次事件发生在周末,大部分用户单位的PC均是关机状态,周一上班后该如何排查和防御?答:可先以安全的方式下载补丁升级文件,并拷贝至确认无毒的U盘内,周一PC开机前均先断开网络连接,确认网内所有PC离线安装补丁后再恢复网络连接。6. 这个病毒对POS机有影响吗?答:首先确认POS机使用的操作系统类型,一般的移动POS机采用的是非Windows系统,因此不会受到本次病毒的感染。如果用户的特殊设备确实使用了Windows操作系统,则建议联系设备供应商寻求解决方案。7. 该病毒是否会影响POS机、特殊行业的手持机、工控机?机场客户的安检机和显示系统是否会受影响?该如何处理?答:首先确认POS机使用的操作系统类型,一般的移动POS机采用的是非Windows系统,因此不会受到本次病毒的感染。如果POS机、手持机、工控机、安检机等特殊设备确实使用了Windows操作系统,则建议联系设备供应商寻求解决方案。8. 为什么之前已经打了补丁还是中招了?答:本次对应漏洞利用的补丁编号是MS17-010,用户有可能未更新对应的补丁,尤其对于Windows XP/2003这类老操作系统,之前微软并没有提供安全补丁,由于本次事件影响重大才于5月13日发布了对老系统的补丁,因此必须在当前及时安装。9. 是否有扫描工具可以检测未打补丁的主机?答:可通过下载运行NSA漏洞检测工具 ,下载运行检测是否存在漏洞,但该工具不支持在服务器系统上使用。对于服务器系统,建议手工确认补丁是否已安装。目前诸如OpenVAS的网络漏洞扫描器可以执行远程漏洞探测功能,管理员如有需要可以使用,重点关注MS17-010相关的漏洞,这些漏洞被本次的蠕虫病毒所用,发现后需要及时处理。10. 为什么我在在没有联网的情况下,开机就发现被感染了该病毒?答:病毒是通过利用操作系统的漏洞进行传染的,如果主机开机时没有联网,很有可能是在上次关机之前已经中招。11. 请问Windows XP/ 2003英文版系统是否可通过安装补丁起到防护作用?答:可以,目前微软已经为Windows XP/2003提供了相应的补丁,到如下网址下载:12. 我在网络出口已经封堵了135/137/138/139/445端口,同时安装了对应的系统补丁,是否能够有效防范该病毒,还有其他防范措施吗?答:通过封堵端口、安装补丁,可以有效防范该病毒,但并不排除该病毒以其他形式被植入用户系统,因此建议用户安装360天擎、安全卫士对主机系统实现进一步防护。13. 使用360提供的免疫工具后,是否可以省去安装系统补丁的工作?答:无论是否运行免疫工具,都需要打补丁修补漏洞才可以从根本上避免被感染。此外,如果终端收到携带该病毒的文件并运行,这个终端仍旧会被感染,所以建议用户安装360天擎,确保对病毒执行有效防护。14. 我们网络中部署有防火墙设备,能起到拦截作用吗?答:防火墙可以起到一定的拦截作用,通过设置安全策略,阻断TCP445端口服务,或启用防火墙的IPS功能,对利用该漏洞进行攻击的行为进行阻断。但是,防火墙仅能检测经过其转发的流量,对于内部主机之间的病毒传播或通过邮件等形式的传播并不能起到防护作用。最有效避免被植入该病毒的方法仍然是在系统上安装对应的补丁

360安全卫士离线救灾版基本简介

勒索病毒会把磁盘里的图片、文档、视频、压缩包等各类资料强行加密,导致文件无法正常打开。此次爆发的勒索病毒包括ONION和WNCRY两种,分别会把磁盘文件篡改为.onion和.wncry后缀,病毒敲诈的金额高达5万多元。勒索病毒一般采用了高强度加密算法,如果没有病毒制作者的私钥,普通电脑至少需要数十万年。如果已经中毒,这时应该全盘扫描杀毒,并尽快打好补丁,不要被“电脑打补丁会变慢”的谣言误导。今年4月,NSA(美国国家安全局)的黑客武器库被泄漏公开,其中包括一个专门远程攻击Windows文件共享端口(445端口)的“永恒之蓝”黑客武器。此次病毒爆发就是使用“永恒之蓝”攻击有漏洞的Windows设备。由于教育网没有封禁445端口,存在大量暴露漏洞的机器,成为勒索病毒重灾区。另外,一些没有及时打补丁的企业和交通、能源等行业基础设施内网也遭到感染。通俗的说,如果系统存在NSA武器攻击的漏洞,只要开机联网,不需要你做任何操作,勒索病毒就能自动感染系统。

360安全卫士离线救灾版解决方案

针对网络勒索攻击,360安全卫士紧急为全国用户提供应急措施,能够一键扫描修复NSA黑客武器攻击的漏洞,关闭XP等无补丁系统的高危端口,并全面拦截勒索病毒。自从互联网上出现比特币勒索病毒以来,360安全卫士在过去三年间深耕勒索病毒防护技术,云安全主动防御体系持续升级拦截机制,创新推出文档保护功能、反勒索服务等一系列安全措施,为用户全面防御勒索病毒。目前勒索蠕虫病毒已经严重影响教育、医疗、交通等多个重要行业和政府机构,360企业安全现已发布紧急安全处置方案,点击下方链接,立即查看扩散!1. 该病毒危害如此严重,需要打什么补丁?答:强烈建议用户检查、安装相关的系统补丁。对于Windows 7及以上版本操作系统,需安装MS17-010补丁,微软官方下载地址为:对Windows XP/2003等官方已停止服务的系统,微软已推出针对该病毒利用漏洞的特别安全补丁,Windows XP系统安装此补丁需要预先升级至SP3。此外,已安装360天擎系统的用户,可使用其系统修复功能,对系统进行修复扫描,安装所有补丁。在机器上线打补丁之前需要先拔除网线,暂时禁用系统上的Server服务,具体如何操作参照360企业安全提供的操作手册。2. 是否有什么杀毒工具能够杀掉这个蠕虫?答:目前,360天擎、安全卫士均可查杀此病毒,但一旦该病毒在查杀前被植入,或已经成功锁定、加密用户的文件,则无法将数据恢复。以这种情况下,可以尝试360公司提供的恢复工具,有可能恢复部分数据。360公司勒索蠕虫病毒文件恢复工具:3. 如何在主机上关闭445端口?答:在Windows系统右键点击“我的电脑”,在“服务和应用程序”下的服务项中双击“Server”,在出现的Server属性页面中对“启动类型”选择禁用,并点击“停止”按钮关闭服务。操作成功后,建议重启系统以确保生效。4. 我已安装了360天擎,是不是可以保证不受此病毒影响?答:用户主机正常运行天擎,并确保开启了补丁管理模块,则可以强制网内主机及时安装补丁修复漏洞,如果漏洞修复及时,就可以避免被感染该勒索蠕虫病毒。5. 本次事件发生在周末,大部分用户单位的PC均是关机状态,周一上班后该如何排查和防御?答:可先以安全的方式下载补丁升级文件,并拷贝至确认无毒的U盘内,周一PC开机前均先断开网络连接,确认网内所有PC离线安装补丁后再恢复网络连接。6. 这个病毒对POS机有影响吗?答:首先确认POS机使用的操作系统类型,一般的移动POS机采用的是非Windows系统,因此不会受到本次病毒的感染。如果用户的特殊设备确实使用了Windows操作系统,则建议联系设备供应商寻求解决方案。7. 该病毒是否会影响POS机、特殊行业的手持机、工控机?机场客户的安检机和显示系统是否会受影响?该如何处理?答:首先确认POS机使用的操作系统类型,一般的移动POS机采用的是非Windows系统,因此不会受到本次病毒的感染。如果POS机、手持机、工控机、安检机等特殊设备确实使用了Windows操作系统,则建议联系设备供应商寻求解决方案。8. 为什么之前已经打了补丁还是中招了?答:本次对应漏洞利用的补丁编号是MS17-010,用户有可能未更新对应的补丁,尤其对于Windows XP/2003这类老操作系统,之前微软并没有提供安全补丁,由于本次事件影响重大才于5月13日发布了对老系统的补丁,因此必须在当前及时安装。9. 是否有扫描工具可以检测未打补丁的主机?答:可通过下载运行NSA漏洞检测工具 ,下载运行检测是否存在漏洞,但该工具不支持在服务器系统上使用。对于服务器系统,建议手工确认补丁是否已安装。目前诸如OpenVAS的网络漏洞扫描器可以执行远程漏洞探测功能,管理员如有需要可以使用,重点关注MS17-010相关的漏洞,这些漏洞被本次的蠕虫病毒所用,发现后需要及时处理。10. 为什么我在在没有联网的情况下,开机就发现被感染了该病毒?答:病毒是通过利用操作系统的漏洞进行传染的,如果主机开机时没有联网,很有可能是在上次关机之前已经中招。11. 请问Windows XP/ 2003英文版系统是否可通过安装补丁起到防护作用?答:可以,目前微软已经为Windows XP/2003提供了相应的补丁,到如下网址下载:12. 我在网络出口已经封堵了135/137/138/139/445端口,同时安装了对应的系统补丁,是否能够有效防范该病毒,还有其他防范措施吗?答:通过封堵端口、安装补丁,可以有效防范该病毒,但并不排除该病毒以其他形式被植入用户系统,因此建议用户安装360天擎、安全卫士对主机系统实现进一步防护。13. 使用360提供的免疫工具后,是否可以省去安装系统补丁的工作?答:无论是否运行免疫工具,都需要打补丁修补漏洞才可以从根本上避免被感染。此外,如果终端收到携带该病毒的文件并运行,这个终端仍旧会被感染,所以建议用户安装360天擎,确保对病毒执行有效防护。14. 我们网络中部署有防火墙设备,能起到拦截作用吗?答:防火墙可以起到一定的拦截作用,通过设置安全策略,阻断TCP445端口服务,或启用防火墙的IPS功能,对利用该漏洞进行攻击的行为进行阻断。但是,防火墙仅能检测经过其转发的流量,对于内部主机之间的病毒传播或通过邮件等形式的传播并不能起到防护作用。最有效避免被植入该病毒的方法仍然是在系统上安装对应的补丁

展开
软件截图