我的系统受到感染,现在该怎么办?

遵循以下五大基本步骤,治疗受感染的系统。

如需了解有关如何在页面上执行这些步骤的完整详细信息,请参阅我们的网络病毒故障排除最佳做法。

了解更多信息

第 1 步。

识别威胁和攻击载体

要遏制并消除威胁,首先必须知道威胁的性质和目的。

第 2 步。

识别受感染的计算机

确定了威胁之后,必须要明确哪些计算机受到感染,以及有多少未受感染的计算机可能会受到影响。

第 3 步。

隔离受感染的计算机

为了防止威胁扩散,应该将受感染的计算机从网络中移除,同时采取补救措施。

第 4 步。

清理受感染的计算机

隔离之后即可将威胁移除,同时可以消除它所造成的负面影响。

您的安全团队应该考虑以下因素:

第 5 步。

事后修复:防止复发

继威胁爆发解决之后,团队应该对事件进行回顾,并对内部流程和程序进行必要的调整,以避免今后再发生这类攻击。

恶意软件防护

STAR 恶意软件防护技术

赛门铁克创建的安全技术

了解更多信息

《互联网安全威胁报告》(ISTR) 第 23 期

2018 年《互联网安全威胁报告》第 23 期

我们拥有 1.265 亿个传感器,每秒记录来自 157 个国家和地区的数千起威胁事件。下载第 23 期《互联网安全威胁报告》,率先解读前沿威胁信息情报。

了解更多信息

希望了解更多信息?