前沿拓展:
微軟ms17-010
打開控制面板,依次選擇程序-卸載程序-(左邊)查看已安裝更新-點擊時間排序,看最近有沒有安裝KB402212-402217這幾個補丁。針對MS17-010的補丁是KB402212-402217,根據(jù)不同**作系統(tǒng)補丁不同。有一個即可。如果不放心可重新下載安裝,如果已安裝會提示系統(tǒng)已安裝。
前不久,永恒之藍席卷全球,已經(jīng)有90個國家遭到攻擊。國內(nèi)教育網(wǎng)是遭到攻擊的重災(zāi)區(qū)。在6月27日,新的**“Petrwrap”由烏克蘭和**開始爆發(fā),逐漸蔓延到歐洲多國。據(jù)專家介紹,“Petrwrap”**通過 Windows 漏洞進行傳播,同時會感染局域網(wǎng)中的其它電腦。電腦感染勒索**后,會被加密特定類型文件,導(dǎo)致電腦無**常運行。而這種勒索**在內(nèi)網(wǎng)系統(tǒng)中,主要通過主要通過 Windows 管理體系結(jié)構(gòu)(Microsoft Windows Management Instrumentation),和 PSEXEC(**B 協(xié)議)進行擴散。
“Petrwrap”殺傷力不容小覷
在6月27日,**和烏克蘭第一遭到“Petrwrap”**的攻擊,烏克蘭**、銀行、供電網(wǎng)絡(luò)和交通樞紐均遭到攻擊——烏克蘭的一些地鐵站和機場遭到攻擊,電力供應(yīng)系統(tǒng)遭到破壞,烏克蘭副**羅岑科?帕夫洛還在推特上發(fā)布了一張黑暗的電腦屏幕的照片,并稱**總部的電腦系統(tǒng)因受到攻擊已經(jīng)關(guān)閉。
更要命的是,烏克蘭切爾諾貝利核電站也遭受**攻擊,烏克蘭當局不得不派出技術(shù)專家進行處理,以免出現(xiàn)核泄漏。而且由于“Petrwrap”**的影響,工業(yè)區(qū)內(nèi)的監(jiān)測系統(tǒng)則改由人工**作,核電站工作人員不得不手持儀器在輻射區(qū)檢測輻射狀況,核電站的網(wǎng)站也要暫時關(guān)閉。
除了烏克蘭之外,**、英國、法國等都用用戶遭到**感染。和之前的“Wanna Cry”不同,一旦被“Petrwrap”**感染,電腦就會被加密而無法使用。
雖然就目前為止,“Petrwrap”造成的影響相對于“Wanna Cry”要遜色一籌,但考慮到包括切爾諾貝利核電站、烏克蘭**銀行、烏克蘭**等均被**感染,“Petrwrap”的殺傷力不容小覷。
微軟的**作系統(tǒng)難保沒有預(yù)先留得后門
由于現(xiàn)在的和**作系統(tǒng)是一個非常復(fù)雜的系統(tǒng),但代碼依舊是由人來編寫的,這就很難不出現(xiàn)失誤或者疏忽,從而產(chǎn)生漏洞。加上美國科技公司有配合**收集情報的慣例——**登就披露了微軟、雅虎、Google、Facebook、Paltalk、**、Skype、美國在線、蘋果等公司先后加入了棱鏡項目。這樣一來,就很難保證國外的軟件或者硬件列沒有刻意植入的后門。
從永恒之藍的情況看,微軟的**作系統(tǒng)很可能就事先預(yù)留了后門。
在**發(fā)生后,微軟總裁史密斯猛烈抨擊美國**,要求當局停止這種偷偷私藏安全漏洞留待日后使用的做法。以及黑客從美國國家**(NSA)盜取攻擊工具的事實,很顯然,這些攻擊武器是美國國家**的御用黑客工具。
第二,微軟的這種做法,頗有把責任甩給美國**,以擺脫信譽危機的嫌疑。目前,受**影響的**作系統(tǒng)包括 Windows NT、Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0、Windows 10早期版本。很難想象微軟在這么長的時間里,將存在漏洞的代碼一直保留至今,而沒有修改或重寫??紤]到棱鏡**的先例,永恒之藍這個漏洞很有可能是微軟給美國情報部門留的御用漏洞。
美國情報部門根據(jù)漏洞開發(fā)攻擊工具
之前永恒之藍席卷全球,其實是利用了微軟的MS17-010漏洞。黑客利用漏洞把蠕蟲**植入被攻擊電腦,被控制的電腦又會去掃描其他電腦,最終以多米諾骨牌的方式不斷感染其他電腦。
而且永恒之藍能造成如此大的影響,和美國國家**脫不了干系。MS17-010原本是美國國家**(NSA)旗下組織“方程式小組”御用的0Day漏洞?!胺匠淌叫〗M”是國家級的攻擊者,使用“震網(wǎng)”**破壞伊朗核設(shè)施的行動就是出自“方程式小組”的手筆。
如果認為美國國家**只開發(fā)了永恒之藍,你就OUT了,根據(jù)維基解密資料,CIA針對從Windows XP覆蓋至Windows 10的間諜攻擊計劃——優(yōu)先組代號雅典娜,后備組代號赫拉。雅典娜和赫拉由CIA和著名主動式安全軟件公司Siege Technologies合作開發(fā)。目前,雅典娜的攻擊范圍從Windows XP至Windows 10;赫拉的的攻擊范圍從Windows 8到Windows10。
根據(jù)維基解密介紹:雅典娜和赫拉的可以在用戶毫無知覺的情況下取得控制設(shè)備的最高權(quán)限,并且竊取、或者是刪除特定的文件,亦或者將特定的文件傳送至CIA的服務(wù)器。而且雅典娜和赫拉可以無視諸如卡巴斯基這類殺毒軟件或安全工具。
雖然在近兩年內(nèi),沒有爆發(fā)雅典娜和赫拉引發(fā)大規(guī)模黑客攻擊的**。但永恒之藍也是被黑客盜走之后,才引起了上百個國家被攻擊的惡劣**,沒準CIA已經(jīng)利用雅典娜和赫拉對**、**的高價值目標進行了多次攻擊,只不過這種國家級攻擊**只在小范圍內(nèi)被知曉,未被媒體報道。
微軟漏洞防不勝防,應(yīng)采用國產(chǎn)**作系統(tǒng)替換
從之前永恒之藍**爆發(fā)的情況看,不少安裝linux衍生版**作系統(tǒng)的電腦和蘋果電腦逃過一劫。而采用物理隔離的****系統(tǒng)卻被**感染。從中可以看出,物理隔絕并不安全,以及這些**都是針對Windows開發(fā)的。
雖然國內(nèi)單位開發(fā)的linux衍生版**作系統(tǒng)未必沒有漏洞——以目前軟件的復(fù)雜度,只要代碼還是人類編寫的,在開發(fā)過程中的無心之失留下漏洞是無法避免的。但是linux衍生版**作系統(tǒng)有一個優(yōu)勢,就是國內(nèi)單位可以自己修改——對于Windows而言,即便國內(nèi)工程師千辛萬苦做出了有益的修改,但也會因為違反版權(quán)協(xié)議中“禁止逆向工程”條款而被**,因此只能等待微軟打補丁了。但linux衍生版**作系統(tǒng)國內(nèi)單位覺得部分代碼有問題,就可以自己修改掉。這樣相對于等著微軟打補丁更加主動。
何況Linux是開源的,全球的程序員、安全專家、社區(qū)、大公司都可以審查代碼,相對于閉源的Windows,這種審查力度是無法比擬的。
目前,**的**政軍(辦公)、金融、能源、工控、醫(yī)療、交通、教育等諸多領(lǐng)域大多采用國外的基礎(chǔ)軟硬件。一旦將來爆發(fā)網(wǎng)絡(luò)戰(zhàn),由國家級攻擊者使用美國情報部門開發(fā)的黑客工具進行攻擊,則很有可能癱瘓**經(jīng)濟社會的正常運行。正如本次遭到攻擊的烏克蘭**、銀行、核電站、機場、地鐵等等。
如果更換為國內(nèi)單位開發(fā)的**作系統(tǒng),一方面可以扶持本土**作系統(tǒng)廠商,同時還能夠通過**規(guī)模使用,實現(xiàn)發(fā)現(xiàn)問題——解決問題的螺旋式提升。無論對于壯大本土**作系統(tǒng)廠商的技術(shù)實力,還是提升國家信息安全,都有著積極的意義。
拓展知識:
微軟ms17-010
第一公告地址可以點擊進入!
2
下拉后你看到的其實都是微軟MS17-010補丁對應(yīng)的不同系統(tǒng)版本
微軟MS17-010補丁版本包括win7,win8 win10,等多個系統(tǒng)版本!
3
下面是重點下面是重點下面是重點:
計算機-屬性里面找到自己系統(tǒng)的版本,再從那個網(wǎng)頁紅色位置找到相應(yīng)的版本下載補丁!之后查看你的電腦更新狀態(tài)是否安裝最新的更新補丁!
之后你還可以下載WannaCry**專殺工具或者相關(guān)對應(yīng)殺毒軟件進行排查電腦!
本回答被網(wǎng)友采納
原創(chuàng)文章,作者:九賢生活小編,如若轉(zhuǎn)載,請注明出處:http:///41316.html