前言:(大多是废话,嫌弃可以直接跳到第一步)
永恒之蓝这种利用windows系统漏洞的病毒,在2017年4月被黑客广泛使用,现在已经过去将近两年,遗憾的是,这个病毒还在发作,很多服务器最近依然在中招。原因并不是因为问题解决不了,而是过程很麻烦。
虽然现在的变种不一定会给你加密,因为你的数据可能不足以勒索到钱,但是系统可能会频繁蓝屏,因为无法连接勒索病毒主服务器的病毒依然会启动它的进程,利用这个漏洞进来的一般还会有挖矿木马,这对于稳定至上的服务器,无疑也是毁灭性的打击。
那么它来了,我们该怎么对付呢?当然是杀毒打补丁。同时网管应该屏蔽,445、135、137、138、139的端口,因为病毒会自动扫描同网段地址,快速横向传播。很遗憾在微软下载补丁,是一件很痛苦的事,太慢了。这还不说,你会发现补丁是针对不同系统的,甚至是不同版本的,还有各种前置条件,这个时候你可能已经崩溃了。所以我还是像大家推荐360的补丁程序,只要下载一个就行,如果系统版本过低打不上,它会有提示,然后封上相应端口,毕竟在服务器里那几个端口用得并不多。
第一步:
回复“20190130yhzl”获得杀毒软件和补丁的下载地址。
“360c0mpkill5.1.64.1223-0107.zip”为360急救包64位杀毒软件,直接用安全卫士是杀不掉进程的。
“RarSFX.rar”为补丁文件。然后就是把这两个文件传到服务器,这就靠自己各显神通了。
第二步:
杀毒
解压“360c0mpkill5.1.64.1223-0107.zip”, 双击运行 “SuperKill ller .exe ”,如果跳出该程序已运行,先退出再运行,一般反复几次就可以运行了。
1. 双击运行
2.正常运行
3. 等待启动后,点击“开始急救”
4.如果已经中毒,很快就会查到与永恒之蓝有关的程序。mssecsvr为勒索病毒,snmpstorsrv为挖矿程序。
5.全部扫描完,点击放回,这时候要从隔离区恢复那些被误杀的进程,通常服务器自启动的程序都会被认为是病毒。
6.点击文件隔离区
7. 逐一选则要恢复的进程。
8.确定
第三步:
给系统打补丁。
1.双击运行。
2. 运行。
3. 耐心等待。
4.点立即修复。
5.确定,修复完成。重启服务器即可。
5A.如果跳出打不上补丁,点击关闭服务。一般来说服务器不需要用到共享端口。
到这里就处理完了,很遗憾如果第二步查到了勒索病毒,建议还是重装系统打补丁吧!因为这个漏洞黑客进来后,很可能安一个其他木马在里面,杀毒软件是查不出来的。
温馨提示:恢复“20190130yhzl”获取补丁下载地址。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
领取专属 10元无门槛券
私享最新 技术干货