快捷导航

扫一扫,访问微社区

QQ登录

只需一步,快速开始

切换风格

红色

比特币勒索病毒补丁及永恒之蓝防护

 
awerva 发表于 2017-6-17 10:09:38 | 显示全部
微软官方比特币勒索病毒补丁Win7版,KB4012212补丁适用于Win7 32位及64位系统,如果Win7系统用户已遭受病毒攻击最好拔掉网线再开机,然后进行漏洞修复,打补丁!可以在本站下载比特币勒索病毒补丁Win7版,还可以使用360“NSA武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害。本站提供微软官方比特币勒索病毒补丁Win7版免费下载。
  比特币勒索病毒介绍
  比特币勒索病毒攻击代码利用了Windows文件共享协议中的一个安全漏洞通过TCP 445端口进行攻击,漏洞影响Windows全线的操作系统,微软2017年3月的例行补丁(MS17-010)对该漏洞进行了修补。WannaCry/Wcry勒索蠕虫病毒所利用的漏洞攻击代码是黑客组织Shadow Brokers(影子经纪人)在今年4月14日披露的Equation Group(方程式组织)使用的黑客工具包中的一个,攻击程序名为ETERNALBLUE,国内安全厂商命名为“永恒之蓝”。
  微软修复“永恒之蓝”攻击的系统漏洞补丁MS17-010
  网址为https://technet.microsoft.com/zh-cn/library/security/MS17-010
  永恒之蓝预防措施
  一、个人计算机用户的预防措施:
  1、使用Widnows Vista、Windows 7、Windows 8.1、Windows 10、Windows Server 2008、Windows Server 2012、Windows Server 2016 系统的用户,请启用系统自带的更新功能将补丁版本升级到最新版本;
  2、仍然使用Windows XP、Windows 8 及 Windows Server 2003 系统用户,建议升级操作系统到 Windows 7 及以上,如果因为特殊原因无法升级操作系统版本的,请手动下载补丁程序进行安装,补丁下载地址:
  http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
  3、升级电脑上的杀毒软件病毒库到最新版本。
  二、校园网预防措施:
  在校园网设备上阻断TCP 135、137、139、445 端口的连接请求,将会有效防止该病毒的传播,但是同时也阻断了校内外用户正常访问使用Windows系统相应文件共享机制的信息系统和网络服务。因此,必须谨慎使用下列预付措施:
  1、在网络边界(如校园网出口)上阻断 TCP 135、137、139、445 端口的连接请求。这个操作可有效阻断病毒从外部传入内部网络,但无法阻止病毒在内部网络传播。
  2、在校园网的核心交换设备处阻断 TCP 135、137、139、445 端口的连接请求,该操作可阻断病毒在校内的局域网间进行传播,但无法阻止病毒在局域网内传播。
  3、在局域网子网边界处阻断 TCP 135、137、139、445 端口的连接请求,该操作可最大限度保护子网的安全,但是无法阻挡该病毒在同台交换机下传播。
  综上所述,阻断网络的TCP 135、137、139、445 端口连接请求只是临时措施,尽快完成各类用户Windows系统软件的升级或修复漏洞才是防范该病毒的根本措施。
回复

使用道具 举报

评论列表 ( 评论2 ) 显示全部 倒序浏览

  • weber

    2017-6-20 21:24:30

    勒索病毒win7 补丁下载

    5月12日,比特币病毒是一种锁死电脑的恶意软件正在世界各地迅速传播,据公开报道受到影响的国家包括中国、英国、美国、西班牙、意大利、葡萄牙、俄罗斯和乌克兰等。这种恶意软件是一种勒索软件,电脑在感染后即被锁定,用户还被要求支付价值300美元的比特币。由于本次 “Wannacry”勒索蠕虫事件影响巨大,微软今日发布公告,决定对已经停止支持的Windows XP和Windows 2003发布特别补丁。
    想要了解这种比特币病毒的最新感染情况,可以访问这个网站进行查看,从目前来看,受感染地区主要集中在中国中部和东南沿海地区,欧洲大陆,美国五大湖地区。从图上可以看出,中国地区,欧洲大陆地区受到的感染情况应该是最为严重,同时,全球只要是有互联网基础的地区,几乎都不同程度遭到攻击。目前受到攻击的国家大约有99个之多。
    回复 支持 反对 使用道具 举报
  • weber

    2017-6-20 21:26:09

    Windows xp/win7/win10系统勒索病毒最全攻略、补丁下载

    5月12日起,Onion、WNCRY两类敲诈者病毒变种在全国乃至全世界大范围内出现爆发态势,大量个人和企业、机构用户中招。
    与以往不同的是,这次的新变种病毒添加了NSA(美国国家安全局)黑客工具包中的“永恒之蓝”0day漏洞利用,通过445端口(文件共享)在内网进行蠕虫式感染传播。
    没有安装安全软件或及时更新系统补丁的其他内网用户极有可能被动感染,所以目前感染用户主要集中在企业、高校等内网环境下。
    一旦感染该蠕虫病毒变种,系统重要资料文件就会被加密,并勒索高额的比特币赎金,折合人民币2000-50000元不等。
    从目前监控到的情况来看,全网已经有数万用户感染,QQ、微博等社交平台上也是哀鸿遍野,后续威胁也不容小觑。
    敲诈勒索病毒+远程执行漏洞蠕虫传播的组合致使危险度剧增,对近期国内的网络安全形势一次的严峻考验。
    事发后,微软和各大安全公司都第一时间跟进,更新旗下安全软件。金山毒霸也特别针对本次敲诈者蠕虫,给出了详细的安全防御方案、传播分析,以及其他安全建议。
    我们也汇总了所有Windows系统版本的补丁,请大家务必尽快安装更新。
    【传播感染背景】
    本轮敲诈者蠕虫病毒传播主要包括Onion、WNCRY两大家族变种,首先在英国、俄罗斯等多个国家爆发,有多家企业、医疗机构的系统中招,损失非常惨重。
    安全机构全球监测已经发现目前多达74个国家遭遇本次敲诈者蠕虫攻击。
    从5月12日开始,国内的感染传播量也开始急剧增加,在多个高校和企业内部集中爆发并且愈演愈烈。

    打开Windows Update自动更新,及时升级系统。
    微软在3月份已经针对NSA泄漏的漏洞发布了MS17-010升级补丁,包括本次被敲诈者蠕虫病毒利用的“永恒之蓝”漏洞,同时针对停止支持的Windows XP、Windows Server 2003、Windows 8也发布了专门的修复补丁。
    最新版的Windows 10 1703创意者更新已经不存在此漏洞,不需要补丁。
    各系统补丁官方下载地址如下:
    【KB4012598】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
    适用于Windows XP 32位/64位/嵌入式、Windows Vista 32/64位、Windows Server 2003 SP2 32位/64位、Windows 8 32位/64位、Windows Server 2008 32位/64位/安腾
    【KB4012212】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212
    适用于Windows 7 32位/64位/嵌入式、Windows Server 2008 R2 32位/64位
    【KB4012213】:http://catalog.update.microsoft. ... ch.aspx?q=KB4012213
    适用于Windows 8.1 32位/64位、Windows Server 2012 R2 32位/64位
    【KB4012214】:http://catalog.update.microsoft. ... ch.aspx?q=KB4012214
    适用于Windows 8嵌入式、Windows Server 2012
    【KB4012606】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012606
    适用于Windows 10 RTM 32位/64位/LTSB
    【KB4013198】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013198
    适用于Windows 10 1511十一月更新版32/64位
    【KB4013429】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013429
    适用于Windows 10 1607周年更新版32/64位、Windows Server 2016 32/64位
    回复 支持 反对 使用道具 举报
  • 您需要登录后才可以回帖 登录 | 注册入村

    首页

    论坛

    导读

    我的

    快速回复 返回顶部 返回列表