服务器勒索病毒
服务器中了勒索病毒,本来只在两台虚拟机上发现了重新还原了,后来在所有的虚拟机上都发现了这个病毒,文件后缀都是{fastlose@protonmail.com}SE大神分析一下这是怎么中招的,都需要做哪些防御。 中过多次勒索经验的我,总结以下经验:
1、为防止局域网传播时需要禁用 SMBV1 ;
2、开起RDP的 要先要改端口越大越好。然后 登录密码强度越高越好 ,大小写混合加数字 ,12位以上。特别是administrator账户 最好禁用。这个密码会被爆破。;
如果有外网端口映射最好限时开放。或者定时开放不同的端口映射。 {:301_971:}其实吧 我一直很好奇 服务器是怎么中毒的。{:301_985:} 勒索病毒无非 通过445 135-139 端口传播 这些端口全部封锁了就完事了 我一般是 端口 全部封锁 需要什么端口开什么端口. 我之前受到过Java开发的勒索病毒,所有文件都是.java了,到现在无解,还好资料都有备份。 zw8531498 发表于 2019-9-21 15:36
勒索病毒无非 通过445 135-139 端口传播 这些端口全部封锁了就完事了 我一般是 端口 全部封锁 需要 ...
常见的病毒端口都封了 445 135-139,这几个端口也封了吗?杀毒软件没有查杀到? 有为青年 发表于 2019-9-21 15:51
445 135-139,这几个端口也封了吗?杀毒软件没有查杀到?
常见的病毒端口都封了,而且端口映射也是用哪个开哪个,公司工程师做的系统,我今天登录连杀毒软件装啥样都没看到 我擦,小毒有点厉害 现在打开每个文件都是这样 肉鸡系统+没装杀软。。。。 akinet 发表于 2019-9-21 17:04
肉鸡系统+没装杀软。。。。
哈哈哈,本来以为免费版可以抵挡的住,刚部署好第二天就GG了