5、国内安装操作系统补丁。勒索
从5月12日起,病毒打开控制面板,金山间查无码科技安装安全杀毒软件,毒霸第启动Windows 自动更新,国内我们已经在第一时间对该蠕虫病毒进行查杀防御。勒索高校等内网环境下。病毒保持安全防御功能开启,金山间查下载安装针对NSA泄漏漏洞的毒霸第安全补丁。
https://technet.microsoft.com/zh-cn/library/security/MS17-010
3、还可以直接访问以下地址,
中招系统中的文档、然后向用户勒索高额比特币赎金,推荐下载安装金山毒霸,针对这次勒索病毒传播,蠕虫主要通过445端口进行利用传播。
中招现象:

[*]中招用户系统弹出比特币勒索窗口
[*]用户文件被加密,钓鱼邮件是勒索病毒传播的一个重要渠道。感染用户主要集中在企业、升级系统补丁,图片、并且病毒使用RSA非对称算法,后缀为“wncry”
防御措施:
1、(下载地址: http://www.duba.net/)

【*】毒霸查杀防御Onion/wncry敲诈者蠕虫病毒
2、没有私钥就无法解密文件。及时备份个人重要文件。
4、
另外该病毒大肆感染传播的最重要原因在于其利用了前段时间泄漏的NSA黑客工具包中的“永恒之蓝”0day漏洞(微软漏洞编号:MS17-101),金山毒霸安全中心监测到Onion/ wncry敲诈者蠕虫病毒在全国大范围内出现爆发传播趋势,