2.开启专利级勒索防御双重引擎,诱饵引擎防加密;
3.录制微隔离模板,封堵445端口;
4.批量应用隔离模板;
5.观察进程启动日志、勒索加密阻断日志定位;
6.批量查杀病毒并复查;
7.配置定期巡检与漏洞扫描进行系统加固。