訊息原文

1 人回報1 則回應7 年前
防堵 WanaCrypt0r 2.0 勒索病毒 微軟提供的漏洞更新載點,選擇自家電腦的作業系統下載更新:

XP SP3 32bit
http://download.windowsupdate.com/d/csa/⋯778a7caa21af282f93ea0cdada0f7abb7d6a.exe
---------------------------------------------
Windows 7 x64
http://download.windowsupdate.com/c/msdo⋯cef74d6cb2278e3b2234c124b207d0d0540f.msu

Windows 7 x32
http://download.windowsupdate.com/c/msdo⋯85b1697982cfdbe4a39c1aabd727d510c6a7.msu
---------------------------------------------
Windows 8.1 x64
http://download.windowsupdate.com/c/msdo⋯a047afc97c445c69181599e3a66568964b23.msu

Windows 8.1 x32
http://download.windowsupdate.com/c/msdo⋯afb988ae5db6046d6e389345faf7bac587d7.msu

現有回應

  • Lin標記此篇為:⭕ 含有正確訊息

    理由

    WannaCry 勒索病毒利用 SMB 漏洞進行攻擊,微軟已經針對此發布 Window Update 修正漏洞。

    出處

    http://www.ithome.com.tw/news/114154
    WannaCry企業自救術
    7 年前
    10

增加新回應

  • 撰寫回應
  • 使用相關回應 5
  • 搜尋

你可能也會對這些類似文章有興趣

  • 2017.05.13 星期六 10:30 喬星電腦 Windows 7 x64 http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows6.1-kb4019264-x64_c2d1cef74d6cb2278e3b2234c124b207d0d0540f.msu 病毒名稱:wanacrypt0r 2.0 可以上網搜尋看看 不要懷疑!不是病毒連結!是更新檔!我是電腦公司!不相信可以打電話或LINE來確認!! !!請點連結下載更新!!很重要! 這次的勒索病毒透過漏洞直接攻擊!不更新無法倖免於難! 一旦檔案被加密.....須付出300元美金以上的錢還原檔案.或者還原不回來! 也請認真備份!資料無價!
    1 人回報1 則回應7 年前
  • 這一批綁架病毒是針對Windws 作業系統的SMB來攻擊 是針對SMB的445 port漏洞來攻擊 簡單說,W7(KB4012215 )、W8.1(KB4012216)還沒中毒的用戶趕快去載 --------------------------------------------- 1.目前這已知最新版w10(1703版)沒有這個Bug,所以不會中該隻病毒 2.下載安裝後如出現「此更新不適用於你的電腦」  建議去「控制台\系統及安全性\Windows Update\檢視更新記錄」  找有沒有 KB4012215 or KB4012216,如果有就不用擔心了  如果沒有,那你可能是W7版本太舊,直接透過Windows Update更新 3.W10用戶如果還沒升級1703,直接更新就好.. 4.XP應該也有這個Bug,但是目前沒看到ms有KB可以補。 --------------------------------------------- 分流 Windows 7 KB4012215 GD1:https://goo.gl/q6f1Tu GD2:https://goo.gl/eM58dG GD3:https://goo.gl/FcrqR5 MG:https://goo.gl/t199Mc Windows 8.1 KB4012216 GD1:https://goo.gl/tbvuWI GD2:https://goo.gl/nZSJ92 GD3:https://goo.gl/oC3mvR --------------------------------------------- W7 32bit ↓ http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows6.1-kb4012215-x86_e5918381cef63f171a74418f12143dabe5561a66.msu W7 64bit ↓ http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows6.1-kb4012215-x64_a777b8c251dcd8378ecdafa81aefbe7f9009c72b.msu --------------------------------------------- W8.1 32bit http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows8.1-kb4012216-x86_d4facfdaf4b1791efbc3612fe299e41515569443.msu W8.1 64bit http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows8.1-kb4012216-x64_cd5e0a62e602176f0078778548796e2d47cfa15b.msu
    2 人回報1 則回應7 年前
  • 這次是主動攻擊 即時沒上任何網站也一樣 影響系統有: Windows Vista SP2 Windows Server 2008 R2 SP1和SP2 Windows 7 Windows 8.1 Windows RT 8.1 Windows Server 2012 R2和 Windows 10 →預設自動更新,除非你停用更新 Windows Server 2016 如果你的作業系統是以上 沒有更新到最新 有開 遠端協助連線 現在用手機看到這訊息 要做的是先拔掉網路線再說 WanaCrypt0r 2.0正在大規模攻擊未更新的漏洞系統 不到2小時的時間中已經造成重大災情,第一波主要的攻擊目標為: Taiwan Russia Turkey Kazakhstan Indonesia... 等國家 目前影響最嚴重的國家台灣排名第二 [綜合] 情況似乎很危險,大家要多注意安全趕快做好更新。
    1 人回報1 則回應7 年前
  • 新的勒索病毒又出現了,這次是屬於針對windows漏洞做無差別攻擊,只要你的電腦沒有定期在做更新或是某些條件下讓防火牆擋不到,就會中毒 目前的災情windows XP, Vista, 7, 8 為主要攻擊目標,win10目前還沒有災情但不保證安全,microsoft本來已經不在支援XP的使用,在這次的病毒攻擊,特地又做了XP的更新,可見嚴重性。目前一中毒除非徹底將所有硬碟刪除重灌跟給錢外別無他法,所以如果你的電腦還沒中毒,可以依照以下流程去將微軟的漏洞補好,降低風險,如果流程對你而言太複雜,那就請你先做好重要資料備份,以防萬一。PS: 流程說的更新檔只針對使用正版用戶,若是盜版的可能會有問題 >>>本系統用於win7跟win8的電腦;win10的用戶可以略過目前尚未有爆<<< >>>開機前請拔掉網路線<<< 再來請照著本步驟 控制台 >防火牆 >進階設定 > 新增規則 > 連接埠 > TCP打勾 >特定輸入(445) > 封鎖連線 > 名字輸入(阻擋勒索病毒連接埠) >>>網路線可以接回來<<< 這樣能確保您接上網路不被襲擊 再來為了完全確保您的電腦沒有過多漏洞建議您開啟Windows Update 最後補上windows update安裝包代號(KB4019264) 查詢方式 控制台 > Windows Update > 左下角開啟(已安裝更新) > 右上角搜尋輸入(KB4019264) > 如果您有那代表此更新已補起此漏洞 如果您沒有的話請即時更新作業系統 Windows Update > 左邊 > 變更設定 > 下拉選單 > 自動更新 以下是相關說明 https://blog.trendmicro.com.tw/?p=49627
    1 人回報1 則回應7 年前
  • 近幾天出現一款新的變種勒索病毒為WannaCry(WanaCrypt0r 2.0),不需要使用者開啟檔案或點擊網頁,連上網路就有可能遭受攻擊與感染,導致檔案被加密遭受勒索,主要是透過Windows XP/Vista/7/8/8.1 的漏洞進行攻擊,短時間內就能導致肆虐全球電腦與伺服器,而台灣也在這次名單中,也成為了感染排行第二的名單國家。 攻擊手法 駭客掃描校園網路主機並檢查port 445 是否開啟,如果有開啟立即檢查使用者主機是否存在網路芳鄰(SMB)漏洞,當遭受入侵的電腦植入勒索軟體後,會繼續自動掃描網芳其它主機的port 445主機,重複攻擊與感染。 自我檢測步驟: 1. 關閉網路連線(無線、有線均關閉) 2. 檢視工作管理員,若是看到此兩隻程式, tasksche.exe 或 mssecsvc.exe,立即關機(立即拔掉電源),代表已經感染。 3. 以安全模式(F8按鍵)重新開機,備份剩餘未被加密檔案。或是,重新安裝電腦,或更新KB4012215漏洞。 4. Windows 10的版本,基本上不會影響,但如果瀏覽網頁突然跳出警示訊息,切勿點取下載修復,此為另一種誘導啟發式病毒。 如主機尚未被感染請採取以下緊急防護措施 緊急防護措施 1. 關閉主機網芳TCP port 445 2. 請盡快更新微軟官方釋出的主機Windows系統漏洞 3. 備份主機資料 計資中心 關心您!
    1 人回報1 則回應7 年前