Red de conocimiento del abogados - Ley de patentes - Solución de parche para el virus Win7 WannaCry

Solución de parche para el virus Win7 WannaCry

Muchos usuarios pueden encontrar parches de virus al utilizar sus ordenadores. La mayoría de los usuarios tienen conocimientos de informática novatos y no pueden resolver el problema de los parches de virus por sí solos. A continuación, le mostraré la solución de parche para el virus Win7 WannaCry. Bienvenido a leerla y consultarla.

Solución de parche de virus Win7 Want to Cry

1. Pague al chantajista, pero si lo hace, la otra parte no estará segura de descifrarlo por usted

<; p > 2. Utilice la copia de seguridad (disco en la nube, disco de red y disco de datos móviles personales). Esto está relacionado con los buenos hábitos de uso de todos en el pasado. Sin embargo, debe desinfectar los datos antes de restaurarlos para evitar la reinfección.

¿Qué es el parche del virus WannaCry?

Según información difundida por Europol, muchos países alrededor del mundo fueron atacados por un ransomware el pasado 12 de mayo. Entre las víctimas se encuentran algunas universidades de China y muchos hospitales del Reino Unido. Se entiende que este ransomware son las herramientas de piratería filtradas del arsenal cibernético de la NSA.

Deutsche Welle informó que Costin Raiu, experto de la empresa de seguridad informática Kaspersky, afirmó que se han producido al menos 45.000 ataques, distribuidos en 74 países de todo el mundo. La firma de seguridad Avast estimó el número de ataques aún mayor, diciendo que se habían producido 75.000 ataques en 99 países.

El experto en seguridad de la compañía, Jakub Kroustek, dijo que el foco actual de los ataques son Rusia, Ucrania y Taiwán. Según Forcepoint Security Labs, los correos electrónicos que contenían el virus se enviaron a un ritmo de casi 5 millones por hora, utilizando el malware "Wanna Cry" (también conocido como Wanna Decryptor).

Este virus se aprovecha principalmente de las vulnerabilidades de los sistemas Microsoft y tiene la capacidad de propagarse de forma independiente. Puede infectar todos los ordenadores de un sistema en unas pocas horas. Escaneará automáticamente las máquinas Windows con el puerto para compartir archivos 445, sin ninguna intervención del usuario, puede cifrar y bloquear todos los archivos del disco y cambiar el sufijo a .onion. Luego, los piratas informáticos pueden controlar remotamente el troyano y extorsionar al "rescate". usuario ". El "rescate" se paga en forma de Bitcoin, una moneda virtual difícil de rastrear, por lo que también se le llama "ransomware" para abreviar.

Ideas para solucionar virus en las computadoras

Para los usuarios normales, generalmente utilizamos software antivirus para realizar un análisis completo y antivirus. Actualmente, se utilizan más antivirus gratuitos. Luego están los nuevos tiranos de las drogas y 360 Antivirus. Para algunos usuarios que tienen archivos y datos más importantes en sus computadoras, es mejor manejar los virus en sus computadoras de una manera más estándar y fluida.

1. Los usuarios que navegan por Internet deben desconectarse inmediatamente si encuentran una anomalía.

Si descubre que IE le pregunta a menudo si desea ejecutar ciertos controles ACTIVEX o genera mensajes inexplicables. ., solicitando scripts de depuración, etc. Tenga cuidado, es posible que lo hayan engañado. Hay dos casos típicos de intrusión en Internet:

1. Al navegar por algunas páginas web con código malicioso, se modifica la página de inicio o título predeterminado del navegador, lo que se considera ligero. Es mucho peor formatear el; disco duro o hacer que Windows siga abriendo ventanas hasta que se quede sin recursos y falle. Los datos que no ha guardado y que se han colocado en el disco duro pueden perderse parcial o completamente.

2. Es un posible ataque de caballo de Troya por parte de un hacker, o un ataque de virus de gusano, que hace que su máquina envíe continuamente su privacidad al mundo exterior o utilice su nombre y dirección de correo electrónico para enviar spam. , lo que propaga aún más el virus; también hay intrusiones manuales por parte de piratas informáticos, que espían su privacidad o eliminan y destruyen sus archivos.

Solución: Desconéctese inmediatamente. Esto reducirá sus propias pérdidas y evitará que el virus se propague a más computadoras en línea. No reinicie ni apague el sistema inmediatamente. Consulte el siguiente artículo para conocer más medidas de manejo.

2. Después de haber sido envenenado, debe realizar copias de seguridad y transferir documentos y correos electrónicos inmediatamente.

Después de haber sido envenenado, ejecutar un software antivirus es una obviedad, pero para poder Evite que el software antivirus elimine o elimine accidentalmente los documentos y correos electrónicos importantes en los que haya terminado de trabajar, primero debe transferirlos y hacer una copia de seguridad de ellos en otros medios de almacenamiento. Algunos archivos con nombres largos y correos electrónicos no procesados ​​requieren una copia de seguridad en Windows, por lo que el primer punto aquí es que el autor recomienda que no salga de Windows porque una vez que el virus ataque, es posible que no pueda ingresar a Windows.

Independientemente de si estos archivos son venenosos o no, debes hacer una copia de seguridad de ellos y marcarlos para su revisión con una etiqueta. Debido a que algunos virus están diseñados específicamente para un determinado software antivirus y destruirán otros archivos tan pronto como se ejecuten, hacer una copia de seguridad primero es una medida de precaución. Después de eliminar el virus de su disco duro, sería más apropiado analizar y procesar lentamente estos archivos de respaldo adicionales.

3. Primero debe ejecutar el software para eliminar CIH en Windows (incluso en un entorno contaminado por virus)

Si se encuentra el virus CIH, tenga cuidado de no seguir las instrucciones periódico habitual y Las medidas recomendadas en el manual son apagar la computadora, iniciarla en frío, usar el disco del sistema para iniciar y luego eliminar el virus. También debe ejecutar el software diseñado específicamente para eliminar CIH en un entorno que contiene virus. . Si hace esto, el software antivirus puede informar que algunos archivos no se pueden limpiar debido a la protección de lectura y escritura, pero el propósito real de ejecutar el virus no es eliminarlo por completo, sino minimizar el daño cuando el CIH se enciende la próxima vez para evitarlo. Si enciende la computadora nuevamente y destruye el hardware BIOS de la placa base, la pantalla se pondrá negra, haciendo imposible llevar a cabo el siguiente paso del antivirus.

4. Se requiere limpiar el disco de arranque de DOS y DOS para el antivirus.

A estas alturas, deberías seguir los manuales estándar de muchos software antivirus para hacerlo paso a paso. , es decir, después de apagar la computadora, el arranque en frío y el arranque con un disco de arranque de DOS limpio son indispensables, porque Windows puede haber destruido algunos archivos clave después de ser envenenado y se producirán frecuentes operaciones ilegales, por lo que el software antivirus; Es posible que en Windows no se pueda ejecutar. Así que, por si acaso, prepare también un software antivirus para DOS.

Incluso si puedes ejecutar software antivirus en Windows, utiliza dos o más herramientas para limpiarlo en forma transversal. En la mayoría de los casos, es posible que sea necesario reinstalar Windows porque los virus pueden destruir algunos archivos y ralentizar el sistema o provocar operaciones ilegales frecuentes. Por ejemplo, incluso si se elimina CIH, el programa de correo electrónico Outlook de Microsoft todavía responde lentamente. Se recomienda no estar predispuesto contra un determinado tipo de software antivirus. Debido al diferente enfoque durante el desarrollo y al uso de diferentes motores antivirus, cada software antivirus tiene sus propias fortalezas y debilidades, y las diferencias entre ellos. El efecto de uso es ideal.

5. Si tiene una copia de seguridad de Ghost, la tabla de particiones y el área de inicio, es más seguro usarla para restaurarla una vez.

Si ha realizado una copia de seguridad de Ghost. Windows en tiempos normales, úselo para duplicar. Una vez más, el sistema operativo que obtiene es el más seguro. De esta manera, incluso los programas troyanos potenciales que no han sido eliminados también se limpian. Por supuesto, esto requiere que su copia de seguridad de GHOST sea absolutamente confiable Jaja, si "hace una copia de seguridad" de los troyanos cuando ejecuta Ghost...

Seis. Después de restaurar el sistema nuevamente, cambie sus contraseñas relacionadas con la red

Incluyendo el nombre de usuario y la contraseña para iniciar sesión en la red, la contraseña de su correo electrónico y QQ, etc. para evitar piratas informáticos. Ya no te entrometiste durante la última invasión. Obtuve tu contraseña. Además, debido a que muchos ataques de gusanos envían mensajes aleatoriamente, es necesario realizar los cambios adecuados.