勒索病毒永恒之藍(lán)微軟官方補(bǔ)丁大全,包括2003/2008/xp/win7/win10等
在2017年5月的時(shí)候,永恒之藍(lán)勒索病毒席卷了整個(gè)互聯(lián)網(wǎng),國內(nèi)的電腦紛紛中招,說到底還是補(bǔ)丁沒有打全,很多人安裝好電腦以后就禁止了微軟的官方系統(tǒng)補(bǔ)丁,所以導(dǎo)致出現(xiàn)這么多問題。那么我們應(yīng)該怎么處理才能避免呢?
1:如果是服務(wù)器,最容易被盯上,現(xiàn)在雖然勒索病毒沒有了,但是這個(gè)病毒源碼已經(jīng)被放在了網(wǎng)上,已經(jīng)出現(xiàn)了很多的變種,甚至很多人都做出了機(jī)器掃描漏洞的軟件,你IP如果是公網(wǎng)IP很容易被掃描到,所以我們建議大家趕緊打上補(bǔ)丁。開啟系統(tǒng)的防火墻。注意開啟的時(shí)候,需要先把3389端口打開。
2:個(gè)人電腦比較容易,安裝最新的百度安全管家,或者360安全管家,打補(bǔ)丁到最新版就可以,下面我們整理的微軟永恒之藍(lán)微軟官方補(bǔ)丁給大家。
Windows XP?
Windows XP SP3 安全更新程序 (KB4012598) 下載地址
https://www.microsoft.com/en-us/download/details.aspx?id=55245
Windows XP SP2 x64 (64位)安全更新程序 (KB4012598) 下載地址
http://www.microsoft.com/downloads/details.aspx?FamilyId=5fbaa61b-15ce-49c7-9361-cb5494f9d6aa
Windows Server 2003
Windows Server 2003 SP2 x86?安全更新程序 (KB4012598) 下載地址
https://www.microsoft.com/en-us/download/details.aspx?id=55248
Windows Server 2003 SP2 x64 (64位)安全更新程序 (KB4012598) 下載地址
https://www.microsoft.com/en-us/download/details.aspx?id=55244
Windows 8
Windows?8?x86 安全更新程序 (KB4012598) 下載地址
http://www.microsoft.com/downloads/details.aspx?FamilyId=6e2de6b7-9e43-4b42-aca2-267f24210340
Windows?8?x64 (64位)安全更新程序 (KB4012598) 下載地址
http://www.microsoft.com/downloads/details.aspx?FamilyId=b08bb3f1-f156-4e61-8a68-077963bae8c0
Windows 7
Windows 7 安全更新程序(KB4012212) 下載地址
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212
Windows 7 安全更新程序(KB4012212) 下載(點(diǎn)擊圖片放大)
Windows 7 x64 (64位)安全更新程序(KB4012212) 下載地址
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212
Windows 7 x64 (64位)安全更新程序(KB4012212) 下載(點(diǎn)擊圖片放大)
Windows 10
Windows 10 安全更新程序(KB4012606)? 下載地址
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x86_8c19e23de2ff92919d3fac069619e4a8e8d3492e.msu
Windows 10 x64 安全更新程序(KB4012606)? 下載地址
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x64_e805b81ee08c3bb0a8ab2c5ce6be5b35127f8773.msu
Windows 10 1511 安全更新程序(KB4013198) 下載地址
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x86_f997cfd9b59310d274329250f14502c3b97329d5.msu
Windows 10 1511 x64 安全更新程序(KB4013198) 下載地址
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x64_7b16621bdc40cb512b7a3a51dd0d30592ab02f08.msu
Windows 10 1607 安全更新程序(KB4013429) 下載地址
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x86_8b376e3d0bff862d803404902c4191587afbf065.msu
Windows 10 1607 x64 安全更新程序(KB4013429) 下載地址
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x64_ddc8596f88577ab739cade1d365956a74598e710.msu
Windows Server 2008
Windows Server 2008 安全更新程序 (KB4012598)
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu
用于基于 x64 的系統(tǒng)的 Windows Server 2008 安全更新程序 (KB4012598)
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu
Windows Server 2008 Itanium 安全更新程序 (KB4012598)
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-ia64_83a6f5a70588b27623b11c42f1c8124a25d489de.msu
Windows Server 2008 R2
基于 x64 的系統(tǒng)的 Windows Server 2008 R2 安全更新程序 (KB4012212)
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu
其他版本(windows 8.1/windows 2012/windows 2016)安全補(bǔ)丁程序下載地址匯總頁
https://technet.microsoft.com/zh-cn/library/security/MS17-010
目前這些補(bǔ)丁,都是卡卡整理出來的,我從他那邊轉(zhuǎn)載過來。
千瓦不要小看,我門面目前發(fā)現(xiàn),很多地方開通的2008系統(tǒng),默認(rèn)沒有打補(bǔ)丁的,幾天之后就被垃圾塞滿C盤了。
所以請大家及時(shí)安裝微軟官方正版補(bǔ)丁,防止電腦中毒。
而這一次的WannaCry病毒,主要攻擊Windows系統(tǒng),引誘用戶點(diǎn)擊看似正常的郵件、附件或文件,并完成病毒的下載和安裝,稱為“釣魚式攻擊”。安裝后的病毒會(huì)將用戶電腦鎖死,把所有文件都改成加密格式,并修改用戶桌面背景,彈出提示框告知交納“贖金”的方式。
而據(jù)英國金融時(shí)報(bào)和紐約時(shí)報(bào)披露,病毒發(fā)行者正是利用了去年被盜的美國國家安全局(NSA)自主設(shè)計(jì)的Windows系統(tǒng)黑客工具Eternal Blue,把今年2月的一款勒索病毒升級。
所以,微軟總裁在周日刊發(fā)博文,控訴美國國家安全局未披露更多的安全漏洞,給了犯罪組織可乘之機(jī),最終帶來了這一次攻擊了150個(gè)國家的勒索病毒。
Q: 病毒是怎么散布開來的?
A:最早被曝感染病毒的是西班牙,隨后短短三小時(shí)內(nèi),德國、法國、俄羅斯、美國、越南、印度尼西亞、菲律賓、中國臺(tái)灣、哈薩克斯坦、烏克蘭等多個(gè)地區(qū)都被波及。
卡巴斯基實(shí)驗(yàn)室數(shù)據(jù)顯示,俄羅斯、烏克蘭、印度和中國臺(tái)灣是受WannaCry勒索病毒影響最嚴(yán)重的地區(qū)。
而WannaCry對英國國家醫(yī)療服務(wù)體系(NHS)的襲擊最為慘無人道:至少有25家醫(yī)院電腦系統(tǒng)癱瘓、救護(hù)車無法派遣,極有可能延誤病人治療,造成性命之憂。
Q:我付不起贖金怎么辦???
A:嘿嘿,勒索病毒倒還挺仁慈的。
Facebook賬號爆料公社稱,一名網(wǎng)友的電腦中了WannaCry病毒后,被要求支付0.345比特幣(約合人民幣3600元)。這名網(wǎng)友致郵勒索病毒的客服,稱“我月收入只有400美元,你真的要這樣對我嗎?”。
然后他得到了這樣的回復(fù):“我們在你們當(dāng)?shù)氐膱F(tuán)隊(duì)遇到了重挫。我們顯然高估了你們的收入,你現(xiàn)在不必支付任何費(fèi)用,我們會(huì)幫你的電腦解鎖。”
客服還附言:“不過如果你喜歡我們,并且有意請我們喝幾杯咖啡的話,我們永遠(yuǎn)歡迎你?!?/p>
而如果你仔細(xì)看看勒索病毒的留言,你還會(huì)發(fā)現(xiàn)……
不過對苦命的學(xué)生黨來說,辛辛苦苦碼了一年的論文沒被學(xué)校掛掉,反而被黑客掛掉了,是蠻慘的:
Q:以前的病毒都會(huì)勒索資金嗎?比特幣出現(xiàn)之前都是用什么來支付的?
A:最早的勒索病毒出現(xiàn)在1989年,不過2005年才開始逐漸猖獗。匯款、短信小額付款、在線虛擬貨幣(Ukash、Paysafecard)都是曾經(jīng)的支付方式。
Q:那為什么這一次要用比特幣來支付?
A:原因有三:比特幣可以全球收款、匿名交易方便黑客藏身、去中心化讓讓黑客可以通過程序自動(dòng)處理贖金。另外,這并不是比特幣第一次成為勒索病毒的“贖金”載體。
一財(cái)此前指出,比特幣投資者普遍認(rèn)為,比特幣被用于勒索,是因?yàn)楸忍貛挪粌H相對于其他傳統(tǒng)支付工具有優(yōu)勢,同時(shí)在其他虛擬貨幣中也是最佳選擇。
首先,比特幣有一定的匿名性,便于黑客隱藏身份;其次它不受地域限制,可以全球范圍收款;同時(shí)比特幣還有“去中心化”的特點(diǎn),可以讓黑客通過程序自動(dòng)處理受害者贖金。而相比于其他數(shù)字貨幣,比特幣目前占有最大的市場份額,具有最好的流動(dòng)性,所以成為黑客選擇。
所以說,比特幣只是個(gè)支付方式,和這次勒索病毒襲擊事件沒什么關(guān)系,就跟犯罪人士喜歡使用美元現(xiàn)鈔一樣。
而這并不是比特幣第一次成為勒索病毒的“贖金”載體。三年前的另一款勒索軟件CryptoLocker,就已經(jīng)利用比特幣大賺2700萬美元,當(dāng)時(shí)的支付要求是300美元或歐元,或者2比特幣。
300美元這個(gè)數(shù)額似乎不少見,2007年的一起特洛伊木馬,也要求用戶付300美元來贖回電腦中的個(gè)人資料。
Q:這都第四天了,病毒還在傳播嗎?
A(反問):有一個(gè)好消息,和一個(gè)壞消息,你要先聽哪個(gè)?
0 Comments.