一、对于个人用戶:

(一)养成良好安全习惯

1.电脑应当安装具有高级威胁防护能力和主动防御功能的安全软件,不随意退出安

全软件或关闭防护功能,对安全软件提示的各类⻛险行为不要轻易采取放行操

作。

2.可使用安全软件的漏洞修复功能,第一时间为操作系统、浏览器和常用软件打好

补丁,以免病毒利用漏洞入侵电脑。

3.尽量使用安全浏览器,减少遭遇挂⻢攻击、钓⻥网站的⻛险。

4.重要文档、数据应经常做备份,一旦文件损坏或丢失,也可以及时找回。

5.电脑设置的口令要足够复杂,包括数字、大小写字母、符号且⻓度至少应该有8

位,不使用弱口令,以防攻击者破解。

(二)减少危险的上网操作

1.不要浏览来路不明的色情、赌博等不良信息网站,此类网站经常被用于发起挂

⻢、钓⻥攻击。

2.不要轻易打开陌生人发来的邮件附件或邮件正文中的网址链接。也不要轻易打开

扩展名为js 、vbs、wsf、bat、cmd、ps1等脚本文件和exe、scr、com等可执

行程序,对于陌生人发来的压缩文件包,更应提高警惕,先使用安全软件进行检

查后再打开。

3.电脑连接移动存储设备(如U盘、移动硬盘等),应首先使用安全软件检测其安

全性。

4.对于安全性不确定的文件,可以选择在安全软件的沙箱功能中打开运行,从而避

免木⻢对实际系统的破坏。

二、对于企业用戶:

(一) 企业安全规划建议

对企业信息系统的保护,是一项系统化工程,在企业信息化建设初期就应该加以考

虑,建设过程中严格落实,防御勒索病毒也并非难事。对企业网络的安全建设,我

们给出下面几方面的建议。

1.安全规划

网络架构,业务、数据、服务分离,不同部⻔与区域之间通过VLAN和子网分

离,减少因为单点沦陷造成大范围的网络受到攻击的几率。

内外网隔离,合理设置DMZ区域,对外提供服务的设备要做严格管控。减少企业

被外部攻击的暴露面。

安全设备部署,在企业终端和网络关键节点部署安全设备,并日常排查设备告警

情况。

权限控制,包括业务流程权限与人员账戶权限都应该做好控制,如控制共享网络

权限,原则上以最小权限提供服务。降低因为单个账戶沦陷而造成更大范围影响

的⻛险。

数据备份保护,对关键数据和业务系统做备份,如离线备份、异地备份、云备份

等,避免因为数据丢失、被加密等造成业务停摆,甚至被迫向攻击者妥协。

(三) 采取及时的补救措施

安装xx安全卫士并开启反勒索服务,一旦电脑被勒索软件感染,可以通过3xx

反勒索服务寻求帮助,以尽可能的减小自身损失。

2.安全管理

账戶口令管理,严格执行账戶口令安全管理,重点排查弱口令问题,口令⻓期不

更新问题,账戶口令共用问题,内置、默认账戶问题。

补丁与漏洞扫描,了解企业数字资产情况,将补丁管理做为日常安全维护项目,

关注补丁发布情况,及时更新系统、应用、硬件产品安全补丁。定期执行漏洞扫

描,发现设备中存在的安全问题。

权限管控,定期检查账戶情况,尤其是新增账戶。排查账戶权限,及时停用非必

要权限,对新增账戶应有足够警惕,做好登记管理。

内网强化,进行内网主机加固,定期排查未正确进行安全设置、未正确安装安全

软件设备,关闭设备中的非必要服务,提升内网设备安全性。

(二) 发现遭受勒索病毒攻击后的处理流程

发现中毒机器应立即关闭其网络和该计算机。关闭网络能阻止勒索病毒在内网横

向传播,关闭计算机能及时阻止勒索病毒继续加密文件。

联系安全厂商,对内部网络进行排查处理。

公司内部所有机器口令均应更换,因为无法确定黑客掌握了多少内部机器的口

令。

3.人员管理

人员培训,对员工进行安全教育,培养员工安全意识,如识别钓⻥邮件、钓⻥⻚

面等。

行为规范,制定工作行为规范,指导员工如何正常处理数据,发布信息,做好个

人安全保障。如避免员工将公司网络部署、服务器设置发布到互联网之中。

(三) 遭受勒索病毒攻击后的防护措施

联系安全厂商,对内部网络进行排查处理。

登录口令要有足够的⻓度和复杂性,并定期更换登录口令。

重要资料的共享文件夹应设置访问权限控制,并进行定期备份。

定期检测系统和软件中的安全漏洞,及时打上补丁。

是否有新增账戶。

Guest是否被启用。

Windows系统日志是否存在异常。

杀毒软件是否存在异常拦截情况。

登录口令要有足够的⻓度和复杂性,并定期更换登录口令。

重要资料的共享文件夹应设置访问权限控制,并进行定期备份。

定期检测系统和软件中的安全漏洞,及时打上补丁。

三、不建议支付赎金:

最后–无论是个人用戶还是企业用戶,都不建议支付赎金!

支付赎金不仅变相鼓励了勒索攻击行为,而且解密的过程还可能会带来新的安全⻛

险。可以尝试通过备份、数据恢复、数据修复等手段挽回部分损失。比如:部分勒

索病毒只加密文件头部数据,对于某些类型的文件(如数据库文件),可以尝试通过数据修复手段来修复被加密文件。如果不得不支付赎金的话,可以尝试和黑客协商来降低赎金价格,同时在协商过程中要避免暴露自己真实身份信息和紧急程度,以免黑客漫天要价。若对方窃取了重要数据并以此为要挟进行勒索,则应立即采取补救措施。