<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE wml PUBLIC "-//WAPFORUM//DTD WML 1.1//EN" "http://www.wapforum.org/DTD/wml_1.1.xml">
<wml>
<head> 
<meta http-equiv="Expires" content="0"/> 
<meta http-equiv="Cache-Control" content="no-cache"/> 
<meta http-equiv="Pragma" content="no-cache"/> 
</head>
<card title="关于勒索病毒WannaCry的9个真相：小白如何防御？_砍柴网">
	<p><a href="https://wap.ikanchai.com/">首页</a> &gt; <a href="https://wap.ikanchai.com/?action=category&amp;catid=42">科技头条</a> &gt; <a href="https://wap.ikanchai.com/?action=category&amp;catid=1">有态度</a> &gt; </p>
	<p align="center"><big>关于勒索病毒WannaCry的9个真相：小白如何防御？</big></p>
	<p align="right">2017-05-15 16:02</p>
	<p>1、 小白用户如何防御这个勒索病毒？<br />
请广大用户无需过度担心，安装&ldquo;火绒安全软件&rdquo;即可防御这个勒索病毒，以及新出现的变种。同时，请给操作系统升级、安装补丁程序（详情见下文）。<br />
5月13日周六中午，&ldquo;火绒安全软件&rdquo;就已经完成紧急升级，通过火绒官网下载软件，升级到最新版本即可防御、查杀该病毒。<br />
火绒团队正在日夜值守，持续跟踪新的病毒变种，一旦遇到新变种会随时升级产品。火绒产品默认自动升级，请广大用户放心使用，无需做任何设置。<br />
内网用户请通过外网下载火绒产品升级到最新版本，然后覆盖安装内网电脑即可。<br />
2、 哪些用户容易被感染，为什么政府机关和大学是重灾区？<br />
我们发现，目前这个病毒通过共享端口传播，除了攻击内网IP以外，也会在公网进行攻击。但是，只有直接暴露在公网且没有安装相应操作系统补丁的计算机才会受到影响，因此那些通过路由拨号的个人用户，并不会直接通过公网被攻击。如果企业网络也是通过总路由出口访问公网的，那么企业网络中的电脑也不会受到来自公网的直接攻击，但并不排除病毒未来版本会出现更多传播渠道。<br />
很多校园网或其他网络存在一些直接连接公网的电脑，而内部网络又类似一个大局域网，因此一旦暴露在公网上的电脑被攻破，就会导致整个局域网存在被感染的风险。<br />
根据&ldquo;火绒威胁情报系统&rdquo;的数据，互联网个人用户被感染的并不多。<br />
3、 已经被感染用户，能否恢复被加密锁死的文件？<br />
结论：这非常难，几乎不可能，即使支付赎金，也未必能得到解密密钥。<br />
A、 相比以往的勒索病毒，这次的WannaCry病毒存在一个致命缺陷&mdash;&mdash;病毒作者无法明确认定哪些受害者支付了赎金，因此很难给出相应的解密密钥（密钥是对应每一台电脑的，没有通用密钥）。<br />
请不要轻易支付赎金（比特币），如上所述，即使支付了赎金，病毒作者也无法区分到底谁支付赎金并给出相应密钥。<br />
B、 网上流传一些&ldquo;解密方法&rdquo;，甚至有人说病毒作者良心发现，已经公布了解密密钥，这些都是谣言。这个勒索病毒和以往的绝大多数勒索病毒一样，是无法解密的，请不要相信任何可以解密的谎言，防止上当受骗。<br />
C、 某些安全公司也发布了解密工具，其实是&ldquo;文件修复工具&rdquo;，可以有限恢复一些被删除的文件，但是依然无法解密</p>
	<p><a href="javascript:void(0);" class="prev disable"></a><a href="https://wap.ikanchai.com/?action=show&amp;contentid=133236&amp;type=all">余下全部</a></p>	<p><a href="https://wap.ikanchai.com/?action=comment&amp;contentid=133236">共有评论0条</a></p>
	<p>
	<p>相关推荐</p>
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=281769">阻止WannaCry勒索病毒的英雄服罪 承认开发恶意病毒</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=281694">阻止WannaCry勒索病毒的英雄服罪 承认开发恶意病毒</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=259297">大爆发18个月后 WannaCry病毒还出现在被感染电脑上</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=184523">美国认定朝鲜是WannaCry攻击的幕后推手</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=184290">谁发动了WannaCry网络攻击？美国把屎盆子扣在朝鲜头上</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=141114">WannaCry病毒阴魂不散：本田一家工厂受影响停产一天</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=133744">WannaCry病毒是纸老虎，炒作多于技术含量</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=133529">揭秘勒索病毒“想哭”背后的地下市场, 诱惑力max</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=133483">微软总裁怒怼美国国家安全局！勒索软件竟然是偷出来的！</a><br />
		</p>
<p><anchor title="返回"><prev/>&lt;返回</anchor><br /><br /><a href="https://wap.ikanchai.com/" title="返回首页">&lt;返回首页</a></p>
<p align="center">Copyright CmsTop.com<br />2026年04月15日 12:29:41</p></card>
</wml>