具體操作,打開運(yùn)行窗口,輸入 regedit 進(jìn)入注冊(cè)表編輯器「。依次點(diǎn)擊注冊(cè)表選項(xiàng),按照 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters 路徑,就可以完成以上操作了。
繼續(xù)往下走。打開運(yùn)行窗口,并且輸入 services.msc 命令進(jìn)入服務(wù)管理控制臺(tái)。然后找到 server 選項(xiàng),雙擊進(jìn)入管理控制頁(yè)面。把啟動(dòng)類型更改為「禁用」,同時(shí)服務(wù)狀態(tài)更改為「停止」,確定之后重啟電腦即可完成 445 端口的關(guān)閉任務(wù)。
WannaCry 的影響,在持續(xù)蔓延
據(jù)悉,WannaCry 會(huì)掃描開放 445 文件共享端口的 Windows 設(shè)備,只要用戶的設(shè)備處于開機(jī)上網(wǎng)狀態(tài),黑客就能在電腦和服務(wù)器中植入勒索軟件、遠(yuǎn)程控制木馬、虛擬貨幣挖礦機(jī)等惡意程序。
糟糕的地方在于,相比大多數(shù)其他惡意程序依靠通過(guò)欺騙用戶點(diǎn)擊附有攻擊代碼附件來(lái)的傳播方式,WannaCry 可以通過(guò)網(wǎng)絡(luò)自行傳播,傳播速度要遠(yuǎn)高于前者。
麻煩的是,目前攻擊起源尚不清楚,難以大規(guī)模修復(fù)。FOX-IT 的研究員在 Twitter 上表示,他懷疑電子郵件可能是一部分途徑,但不非所有。思科系統(tǒng) Talos 集團(tuán)的研究人員進(jìn)一步寫道:「我們的研究無(wú)法確定電子郵件是否是最初的感染載體,目前正在分析中?!?/p>
近幾周進(jìn)行的互聯(lián)網(wǎng)掃描顯示,有多達(dá) 230 萬(wàn)臺(tái)計(jì)算機(jī)的 445 端口暴露在互聯(lián)網(wǎng)上,其中有 130 萬(wàn)臺(tái) Windows 機(jī)器尚未進(jìn)行漏洞修復(fù)。
截至周五下午,卡巴斯基實(shí)驗(yàn)室分析顯示,受感染計(jì)算機(jī)數(shù)量已超過(guò) 45000 臺(tái),其中絕大多數(shù)為俄羅斯(烏克蘭,印度和臺(tái)灣),而目前國(guó)內(nèi)方面,受影響較大的是校園網(wǎng)設(shè)備。由于目前正處大四畢業(yè)生畢業(yè)答辯前期,這也將直接影響到這一過(guò)程的順利進(jìn)行。
為了以后能夠避免類似于此次大規(guī)模的病毒軟件傳播所帶來(lái)的影響,我們?cè)谌粘5氖褂迷O(shè)備的過(guò)程中,應(yīng)該養(yǎng)成備份重要文件的習(xí)慣(雖然會(huì)額外花費(fèi)一些時(shí)間,但應(yīng)付數(shù)據(jù)異常等異常情況確實(shí)非常有用)。
另外,非常重要的一點(diǎn),使用設(shè)備過(guò)程中,要及時(shí)留意微軟推送的安全更新。以這次的 WannaCry 事件為例,如果用戶在 3 月份安裝了針對(duì)相關(guān)漏洞的補(bǔ)丁,那么也就不會(huì)出現(xiàn)目前大肆蔓延的情況了。
最后還是建議大家,無(wú)論通過(guò)何種途徑,盡快修復(fù) Windows 漏洞,同時(shí)開啟防火墻來(lái)避免類似的端口攻擊。未來(lái)一段時(shí)間,我們也將持續(xù)對(duì)該事件進(jìn)行關(guān)注。