damoshayu.cn,苍井空浴缸大战猛男120分钟,网址你懂的,中国女人内射6XXXXXWWW

kb4012213(kb4012213安裝失敗)

前沿拓展:


一覺醒來,相信很多人都聽到了這個爆炸的消息,英國、意大利、**等全球多個國家爆發(fā)勒索**攻擊,**大批高校也出現感染情況,眾多師生的電腦文件被**加密,只有支付贖金才能恢復。記得電腦大面積中**在好多年前也出現過,對于私人和辦公電腦來說這是最可怕的,因為電腦上有我們很重要的文件以及客戶資料,面對勒索**,估計很多人都會妥協(xié),畢竟還是文件重要。其實這類**之前并不是沒有,只是影響力沒有那么大,曾經很多人的iPhone手機因為點擊了鏈接需要付費解密,這兩者之間應該是類似的。據BBC報道,計算機網絡**攻擊已經擴散到74個國家,包括美國、英國、**、**、西班牙、意大利等。

kb4012213(kb4012213安裝失敗)

還有更嚴重的,這是英國國家衛(wèi)生服務系統(tǒng)(NHS)受到打擊,這意味著英國多家醫(yī)院遭到大范圍網絡攻擊,內網被攻陷,電腦被鎖定,電話也不通,病人的病歷檔案無法查閱,甚至危急病人的手術也因為網絡原因被臨時取消!黑客向每家醫(yī)院每臺機器索要價值300美元的比特幣贖金,否則將刪除所有資料?,F在英國有40家醫(yī)療機構對外聯(lián)系基本中斷,內部恢復使用紙筆進行緊急預案,英國國家網絡安全部門正在調查,現在攻擊仍在進行中,教育和醫(yī)療被黑才是最可怕的。

kb4012213(kb4012213安裝失敗)

這次**的緣由主要是不法分子使用NSA泄漏的黑客武器攻擊Windows漏洞,把ONION、WNCRY等勒索**在校園網快速傳播感染。近期國內多所院校出現勒索軟件感染情況,磁盤文件會被**加密,加密使用了高強度的加密算法對難以破解,被攻擊者除了支付高額贖金外,往往沒有其他辦法解密文件,只有支付高額贖金才能解密恢復文件,對學習資料和個人數據造成嚴重損失。被感染的Windows用戶必須在7天內交納比特幣作為贖金,否則電腦數據將被全部刪除且無法修復。

根據網絡安全機構通報,這是不法分子利用NSA黑客武器庫泄漏的“永恒之藍”發(fā)起的**攻擊**。“永恒之藍”會掃描開放445文件共享端口的Windows機器,無需用戶任何**作,只要開機上網,不法分子就能在電腦和服務器中植入勒索軟件、遠程控制木馬、虛擬貨幣挖礦機等惡意程序。這次**比以往來的更為兇猛,勒索**已經升級到可以感染局域網中的所有電腦,而不再像以前只是單點攻擊。

與以往不同的是,這次的新變種**添加了NSA(美國國家**)黑客工具包中的“永恒之藍”0day漏洞利用,通過445端口(文件共享)在內網進行蠕蟲式感染傳播,沒有安裝安全軟件或及時更新系統(tǒng)補丁的其他內網用戶就極有可能被動感染,所以目前感染用戶主要集中在企業(yè)、高校等內網環(huán)境下。

一旦感染該蠕蟲**變種,系統(tǒng)重要資料文件就會被加密,并勒索高額的比特幣贖金,折合**幣2000-50000元不等。

從目前**到的情況來看,全網已經有數萬用戶感染,QQ、微博等社交平臺上也是哀鴻遍野,后續(xù)威脅也不容小覷。敲詐勒索**+遠程執(zhí)行漏洞蠕蟲傳播的組合致使危險度劇增,對近期國內的網絡安全形勢一次的嚴峻考驗。

事發(fā)后,微軟和各大安全公司都第一時間跟進,更新旗下安全軟件。金山毒霸也特別針對本次敲詐者蠕蟲,給出了詳細的安全防御方案、傳播分析,以及其他安全建議。

我們也匯總了所有Windows系統(tǒng)版本的補丁,請大家務必盡快安裝更新

1、安裝殺毒軟件,保持安全防御功能開啟,比如金山毒霸已可攔截(下載地址http://www.duba.net),微軟自帶的Windows Defender也可以。

kb4012213(kb4012213安裝失敗)

金山毒霸查殺WNCRY敲詐者蠕蟲**

kb4012213(kb4012213安裝失敗)

金山毒霸敲詐者**防御攔截WNCRY**加密用戶文件

2、打開Windows Update自動更新,及時升級系統(tǒng)。

微軟在3月份已經針對NSA泄漏的漏洞發(fā)布了MS17-010升級補丁,包括本次被敲詐者蠕蟲**利用的“永恒之藍”漏洞,同時針對停止支持的Windows XP、Windows Server 2003、Windows 8也發(fā)布了就新機補丁。

官方下載地址如下:

【KB4012598】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

適用于Windows XP 32位/64位/嵌入式、Windows Server 2003 SP2 32位/64位、Windows 8 32位/64位、Windows Server 2008 32位/64位/安騰

【KB4012212】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212

適用于Windows 7 32位/64位/嵌入式、Windows Server 2008 R2 32位/64位

【KB4012213】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012213

適用于Windows 8.1 32位/64位、Windows Server 2012 R2 32位/64位

【KB4012214】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012214

適用于Windows 8嵌入式、Windows Server 2012

【KB4012606】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012606

適用于Windows 10 RTM 32位/64位/LT**

【KB4013198】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013198

適用于Windows 10 1511十一月更新32/64位

【KB4013429】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013429

適用于Windows 10 1607周年更新版32/64位、Windows Server 2016 32/64位

kb4012213(kb4012213安裝失敗)

3、Windows XP、Windows Server 2003系統(tǒng)用戶還可以關閉445端口,規(guī)避遭遇此次敲詐者蠕蟲**的感染攻擊。

步驟如下:

(1)、開啟系統(tǒng)防火墻保護。控制面板->安全中心->Windows防火墻->啟用。

kb4012213(kb4012213安裝失敗)

開啟系統(tǒng)防火墻保護

(2)、關閉系統(tǒng)445端口。

(a)、快捷鍵WIN+R啟動運行窗口,輸入cmd并執(zhí)行,打開命令行**作窗口,輸入命令“netstat -an”,檢測445端口是否開啟。

kb4012213(kb4012213安裝失敗)

(b)、如上圖假如445端口開啟,依次輸入以下命令進行關閉:

net stop rdr / net stop srv / net stop netbt

功后的效果如下:

kb4012213(kb4012213安裝失敗)

4、謹慎打開不明來源的網址和郵件,打開Office文檔的時候禁用宏開啟,網絡掛馬和釣魚郵件一直是國內外勒索**傳播的重要渠道。

kb4012213(kb4012213安裝失敗)

釣魚郵件文檔中暗藏勒索者**,誘導用戶開啟宏運行**

拓展知識:

前沿拓展:


一覺醒來,相信很多人都聽到了這個爆炸的消息,英國、意大利、**等全球多個國家爆發(fā)勒索**攻擊,**大批高校也出現感染情況,眾多師生的電腦文件被**加密,只有支付贖金才能恢復。記得電腦大面積中**在好多年前也出現過,對于私人和辦公電腦來說這是最可怕的,因為電腦上有我們很重要的文件以及客戶資料,面對勒索**,估計很多人都會妥協(xié),畢竟還是文件重要。其實這類**之前并不是沒有,只是影響力沒有那么大,曾經很多人的iPhone手機因為點擊了鏈接需要付費解密,這兩者之間應該是類似的。據BBC報道,計算機網絡**攻擊已經擴散到74個國家,包括美國、英國、**、**、西班牙、意大利等。

kb4012213(kb4012213安裝失敗)

還有更嚴重的,這是英國國家衛(wèi)生服務系統(tǒng)(NHS)受到打擊,這意味著英國多家醫(yī)院遭到大范圍網絡攻擊,內網被攻陷,電腦被鎖定,電話也不通,病人的病歷檔案無法查閱,甚至危急病人的手術也因為網絡原因被臨時取消!黑客向每家醫(yī)院每臺機器索要價值300美元的比特幣贖金,否則將刪除所有資料。現在英國有40家醫(yī)療機構對外聯(lián)系基本中斷,內部恢復使用紙筆進行緊急預案,英國國家網絡安全部門正在調查,現在攻擊仍在進行中,教育和醫(yī)療被黑才是最可怕的。

kb4012213(kb4012213安裝失敗)

這次**的緣由主要是不法分子使用NSA泄漏的黑客武器攻擊Windows漏洞,把ONION、WNCRY等勒索**在校園網快速傳播感染。近期國內多所院校出現勒索軟件感染情況,磁盤文件會被**加密,加密使用了高強度的加密算法對難以破解,被攻擊者除了支付高額贖金外,往往沒有其他辦法解密文件,只有支付高額贖金才能解密恢復文件,對學習資料和個人數據造成嚴重損失。被感染的Windows用戶必須在7天內交納比特幣作為贖金,否則電腦數據將被全部刪除且無法修復。

根據網絡安全機構通報,這是不法分子利用NSA黑客武器庫泄漏的“永恒之藍”發(fā)起的**攻擊**。“永恒之藍”會掃描開放445文件共享端口的Windows機器,無需用戶任何**作,只要開機上網,不法分子就能在電腦和服務器中植入勒索軟件、遠程控制木馬、虛擬貨幣挖礦機等惡意程序。這次**比以往來的更為兇猛,勒索**已經升級到可以感染局域網中的所有電腦,而不再像以前只是單點攻擊。

與以往不同的是,這次的新變種**添加了NSA(美國國家**)黑客工具包中的“永恒之藍”0day漏洞利用,通過445端口(文件共享)在內網進行蠕蟲式感染傳播,沒有安裝安全軟件或及時更新系統(tǒng)補丁的其他內網用戶就極有可能被動感染,所以目前感染用戶主要集中在企業(yè)、高校等內網環(huán)境下。

一旦感染該蠕蟲**變種,系統(tǒng)重要資料文件就會被加密,并勒索高額的比特幣贖金,折合**幣2000-50000元不等。

從目前**到的情況來看,全網已經有數萬用戶感染,QQ、微博等社交平臺上也是哀鴻遍野,后續(xù)威脅也不容小覷。敲詐勒索**+遠程執(zhí)行漏洞蠕蟲傳播的組合致使危險度劇增,對近期國內的網絡安全形勢一次的嚴峻考驗。

事發(fā)后,微軟和各大安全公司都第一時間跟進,更新旗下安全軟件。金山毒霸也特別針對本次敲詐者蠕蟲,給出了詳細的安全防御方案、傳播分析,以及其他安全建議。

我們也匯總了所有Windows系統(tǒng)版本的補丁,請大家務必盡快安裝更新

1、安裝殺毒軟件,保持安全防御功能開啟,比如金山毒霸已可攔截(下載地址http://www.duba.net),微軟自帶的Windows Defender也可以。

kb4012213(kb4012213安裝失敗)

金山毒霸查殺WNCRY敲詐者蠕蟲**

kb4012213(kb4012213安裝失敗)

金山毒霸敲詐者**防御攔截WNCRY**加密用戶文件

2、打開Windows Update自動更新,及時升級系統(tǒng)。

微軟在3月份已經針對NSA泄漏的漏洞發(fā)布了MS17-010升級補丁,包括本次被敲詐者蠕蟲**利用的“永恒之藍”漏洞,同時針對停止支持的Windows XP、Windows Server 2003、Windows 8也發(fā)布了就新機補丁。

官方下載地址如下:

【KB4012598】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

適用于Windows XP 32位/64位/嵌入式、Windows Server 2003 SP2 32位/64位、Windows 8 32位/64位、Windows Server 2008 32位/64位/安騰

【KB4012212】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212

適用于Windows 7 32位/64位/嵌入式、Windows Server 2008 R2 32位/64位

【KB4012213】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012213

適用于Windows 8.1 32位/64位、Windows Server 2012 R2 32位/64位

【KB4012214】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012214

適用于Windows 8嵌入式、Windows Server 2012

【KB4012606】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012606

適用于Windows 10 RTM 32位/64位/LT**

【KB4013198】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013198

適用于Windows 10 1511十一月更新32/64位

【KB4013429】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013429

適用于Windows 10 1607周年更新版32/64位、Windows Server 2016 32/64位

kb4012213(kb4012213安裝失敗)

3、Windows XP、Windows Server 2003系統(tǒng)用戶還可以關閉445端口,規(guī)避遭遇此次敲詐者蠕蟲**的感染攻擊。

步驟如下:

(1)、開啟系統(tǒng)防火墻保護??刂泼姘?>安全中心->Windows防火墻->啟用。

kb4012213(kb4012213安裝失敗)

開啟系統(tǒng)防火墻保護

(2)、關閉系統(tǒng)445端口。

(a)、快捷鍵WIN+R啟動運行窗口,輸入cmd并執(zhí)行,打開命令行**作窗口,輸入命令“netstat -an”,檢測445端口是否開啟。

kb4012213(kb4012213安裝失敗)

(b)、如上圖假如445端口開啟,依次輸入以下命令進行關閉:

net stop rdr / net stop srv / net stop netbt

功后的效果如下:

kb4012213(kb4012213安裝失敗)

4、謹慎打開不明來源的網址和郵件,打開Office文檔的時候禁用宏開啟,網絡掛馬和釣魚郵件一直是國內外勒索**傳播的重要渠道。

kb4012213(kb4012213安裝失敗)

釣魚郵件文檔中暗藏勒索者**,誘導用戶開啟宏運行**

拓展知識:

前沿拓展:


一覺醒來,相信很多人都聽到了這個爆炸的消息,英國、意大利、**等全球多個國家爆發(fā)勒索**攻擊,**大批高校也出現感染情況,眾多師生的電腦文件被**加密,只有支付贖金才能恢復。記得電腦大面積中**在好多年前也出現過,對于私人和辦公電腦來說這是最可怕的,因為電腦上有我們很重要的文件以及客戶資料,面對勒索**,估計很多人都會妥協(xié),畢竟還是文件重要。其實這類**之前并不是沒有,只是影響力沒有那么大,曾經很多人的iPhone手機因為點擊了鏈接需要付費解密,這兩者之間應該是類似的。據BBC報道,計算機網絡**攻擊已經擴散到74個國家,包括美國、英國、**、**、西班牙、意大利等。

kb4012213(kb4012213安裝失敗)

還有更嚴重的,這是英國國家衛(wèi)生服務系統(tǒng)(NHS)受到打擊,這意味著英國多家醫(yī)院遭到大范圍網絡攻擊,內網被攻陷,電腦被鎖定,電話也不通,病人的病歷檔案無法查閱,甚至危急病人的手術也因為網絡原因被臨時取消!黑客向每家醫(yī)院每臺機器索要價值300美元的比特幣贖金,否則將刪除所有資料?,F在英國有40家醫(yī)療機構對外聯(lián)系基本中斷,內部恢復使用紙筆進行緊急預案,英國國家網絡安全部門正在調查,現在攻擊仍在進行中,教育和醫(yī)療被黑才是最可怕的。

kb4012213(kb4012213安裝失敗)

這次**的緣由主要是不法分子使用NSA泄漏的黑客武器攻擊Windows漏洞,把ONION、WNCRY等勒索**在校園網快速傳播感染。近期國內多所院校出現勒索軟件感染情況,磁盤文件會被**加密,加密使用了高強度的加密算法對難以破解,被攻擊者除了支付高額贖金外,往往沒有其他辦法解密文件,只有支付高額贖金才能解密恢復文件,對學習資料和個人數據造成嚴重損失。被感染的Windows用戶必須在7天內交納比特幣作為贖金,否則電腦數據將被全部刪除且無法修復。

根據網絡安全機構通報,這是不法分子利用NSA黑客武器庫泄漏的“永恒之藍”發(fā)起的**攻擊**?!坝篮阒{”會掃描開放445文件共享端口的Windows機器,無需用戶任何**作,只要開機上網,不法分子就能在電腦和服務器中植入勒索軟件、遠程控制木馬、虛擬貨幣挖礦機等惡意程序。這次**比以往來的更為兇猛,勒索**已經升級到可以感染局域網中的所有電腦,而不再像以前只是單點攻擊。

與以往不同的是,這次的新變種**添加了NSA(美國國家**)黑客工具包中的“永恒之藍”0day漏洞利用,通過445端口(文件共享)在內網進行蠕蟲式感染傳播,沒有安裝安全軟件或及時更新系統(tǒng)補丁的其他內網用戶就極有可能被動感染,所以目前感染用戶主要集中在企業(yè)、高校等內網環(huán)境下。

一旦感染該蠕蟲**變種,系統(tǒng)重要資料文件就會被加密,并勒索高額的比特幣贖金,折合**幣2000-50000元不等。

從目前**到的情況來看,全網已經有數萬用戶感染,QQ、微博等社交平臺上也是哀鴻遍野,后續(xù)威脅也不容小覷。敲詐勒索**+遠程執(zhí)行漏洞蠕蟲傳播的組合致使危險度劇增,對近期國內的網絡安全形勢一次的嚴峻考驗。

事發(fā)后,微軟和各大安全公司都第一時間跟進,更新旗下安全軟件。金山毒霸也特別針對本次敲詐者蠕蟲,給出了詳細的安全防御方案、傳播分析,以及其他安全建議。

我們也匯總了所有Windows系統(tǒng)版本的補丁,請大家務必盡快安裝更新

1、安裝殺毒軟件,保持安全防御功能開啟,比如金山毒霸已可攔截(下載地址http://www.duba.net),微軟自帶的Windows Defender也可以。

kb4012213(kb4012213安裝失敗)

金山毒霸查殺WNCRY敲詐者蠕蟲**

kb4012213(kb4012213安裝失敗)

金山毒霸敲詐者**防御攔截WNCRY**加密用戶文件

2、打開Windows Update自動更新,及時升級系統(tǒng)。

微軟在3月份已經針對NSA泄漏的漏洞發(fā)布了MS17-010升級補丁,包括本次被敲詐者蠕蟲**利用的“永恒之藍”漏洞,同時針對停止支持的Windows XP、Windows Server 2003、Windows 8也發(fā)布了就新機補丁。

官方下載地址如下:

【KB4012598】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

適用于Windows XP 32位/64位/嵌入式、Windows Server 2003 SP2 32位/64位、Windows 8 32位/64位、Windows Server 2008 32位/64位/安騰

【KB4012212】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212

適用于Windows 7 32位/64位/嵌入式、Windows Server 2008 R2 32位/64位

【KB4012213】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012213

適用于Windows 8.1 32位/64位、Windows Server 2012 R2 32位/64位

【KB4012214】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012214

適用于Windows 8嵌入式、Windows Server 2012

【KB4012606】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012606

適用于Windows 10 RTM 32位/64位/LT**

【KB4013198】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013198

適用于Windows 10 1511十一月更新32/64位

【KB4013429】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013429

適用于Windows 10 1607周年更新版32/64位、Windows Server 2016 32/64位

kb4012213(kb4012213安裝失敗)

3、Windows XP、Windows Server 2003系統(tǒng)用戶還可以關閉445端口,規(guī)避遭遇此次敲詐者蠕蟲**的感染攻擊。

步驟如下:

(1)、開啟系統(tǒng)防火墻保護。控制面板->安全中心->Windows防火墻->啟用。

kb4012213(kb4012213安裝失敗)

開啟系統(tǒng)防火墻保護

(2)、關閉系統(tǒng)445端口。

(a)、快捷鍵WIN+R啟動運行窗口,輸入cmd并執(zhí)行,打開命令行**作窗口,輸入命令“netstat -an”,檢測445端口是否開啟。

kb4012213(kb4012213安裝失敗)

(b)、如上圖假如445端口開啟,依次輸入以下命令進行關閉:

net stop rdr / net stop srv / net stop netbt

功后的效果如下:

kb4012213(kb4012213安裝失敗)

4、謹慎打開不明來源的網址和郵件,打開Office文檔的時候禁用宏開啟,網絡掛馬和釣魚郵件一直是國內外勒索**傳播的重要渠道。

kb4012213(kb4012213安裝失敗)

釣魚郵件文檔中暗藏勒索者**,誘導用戶開啟宏運行**

拓展知識:

前沿拓展:


一覺醒來,相信很多人都聽到了這個爆炸的消息,英國、意大利、**等全球多個國家爆發(fā)勒索**攻擊,**大批高校也出現感染情況,眾多師生的電腦文件被**加密,只有支付贖金才能恢復。記得電腦大面積中**在好多年前也出現過,對于私人和辦公電腦來說這是最可怕的,因為電腦上有我們很重要的文件以及客戶資料,面對勒索**,估計很多人都會妥協(xié),畢竟還是文件重要。其實這類**之前并不是沒有,只是影響力沒有那么大,曾經很多人的iPhone手機因為點擊了鏈接需要付費解密,這兩者之間應該是類似的。據BBC報道,計算機網絡**攻擊已經擴散到74個國家,包括美國、英國、**、**、西班牙、意大利等。

kb4012213(kb4012213安裝失敗)

還有更嚴重的,這是英國國家衛(wèi)生服務系統(tǒng)(NHS)受到打擊,這意味著英國多家醫(yī)院遭到大范圍網絡攻擊,內網被攻陷,電腦被鎖定,電話也不通,病人的病歷檔案無法查閱,甚至危急病人的手術也因為網絡原因被臨時取消!黑客向每家醫(yī)院每臺機器索要價值300美元的比特幣贖金,否則將刪除所有資料?,F在英國有40家醫(yī)療機構對外聯(lián)系基本中斷,內部恢復使用紙筆進行緊急預案,英國國家網絡安全部門正在調查,現在攻擊仍在進行中,教育和醫(yī)療被黑才是最可怕的。

kb4012213(kb4012213安裝失敗)

這次**的緣由主要是不法分子使用NSA泄漏的黑客武器攻擊Windows漏洞,把ONION、WNCRY等勒索**在校園網快速傳播感染。近期國內多所院校出現勒索軟件感染情況,磁盤文件會被**加密,加密使用了高強度的加密算法對難以破解,被攻擊者除了支付高額贖金外,往往沒有其他辦法解密文件,只有支付高額贖金才能解密恢復文件,對學習資料和個人數據造成嚴重損失。被感染的Windows用戶必須在7天內交納比特幣作為贖金,否則電腦數據將被全部刪除且無法修復。

根據網絡安全機構通報,這是不法分子利用NSA黑客武器庫泄漏的“永恒之藍”發(fā)起的**攻擊**?!坝篮阒{”會掃描開放445文件共享端口的Windows機器,無需用戶任何**作,只要開機上網,不法分子就能在電腦和服務器中植入勒索軟件、遠程控制木馬、虛擬貨幣挖礦機等惡意程序。這次**比以往來的更為兇猛,勒索**已經升級到可以感染局域網中的所有電腦,而不再像以前只是單點攻擊。

與以往不同的是,這次的新變種**添加了NSA(美國國家**)黑客工具包中的“永恒之藍”0day漏洞利用,通過445端口(文件共享)在內網進行蠕蟲式感染傳播,沒有安裝安全軟件或及時更新系統(tǒng)補丁的其他內網用戶就極有可能被動感染,所以目前感染用戶主要集中在企業(yè)、高校等內網環(huán)境下。

一旦感染該蠕蟲**變種,系統(tǒng)重要資料文件就會被加密,并勒索高額的比特幣贖金,折合**幣2000-50000元不等。

從目前**到的情況來看,全網已經有數萬用戶感染,QQ、微博等社交平臺上也是哀鴻遍野,后續(xù)威脅也不容小覷。敲詐勒索**+遠程執(zhí)行漏洞蠕蟲傳播的組合致使危險度劇增,對近期國內的網絡安全形勢一次的嚴峻考驗。

事發(fā)后,微軟和各大安全公司都第一時間跟進,更新旗下安全軟件。金山毒霸也特別針對本次敲詐者蠕蟲,給出了詳細的安全防御方案、傳播分析,以及其他安全建議。

我們也匯總了所有Windows系統(tǒng)版本的補丁,請大家務必盡快安裝更新

1、安裝殺毒軟件,保持安全防御功能開啟,比如金山毒霸已可攔截(下載地址http://www.duba.net),微軟自帶的Windows Defender也可以。

kb4012213(kb4012213安裝失敗)

金山毒霸查殺WNCRY敲詐者蠕蟲**

kb4012213(kb4012213安裝失敗)

金山毒霸敲詐者**防御攔截WNCRY**加密用戶文件

2、打開Windows Update自動更新,及時升級系統(tǒng)。

微軟在3月份已經針對NSA泄漏的漏洞發(fā)布了MS17-010升級補丁,包括本次被敲詐者蠕蟲**利用的“永恒之藍”漏洞,同時針對停止支持的Windows XP、Windows Server 2003、Windows 8也發(fā)布了就新機補丁。

官方下載地址如下:

【KB4012598】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

適用于Windows XP 32位/64位/嵌入式、Windows Server 2003 SP2 32位/64位、Windows 8 32位/64位、Windows Server 2008 32位/64位/安騰

【KB4012212】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212

適用于Windows 7 32位/64位/嵌入式、Windows Server 2008 R2 32位/64位

【KB4012213】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012213

適用于Windows 8.1 32位/64位、Windows Server 2012 R2 32位/64位

【KB4012214】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012214

適用于Windows 8嵌入式、Windows Server 2012

【KB4012606】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012606

適用于Windows 10 RTM 32位/64位/LT**

【KB4013198】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013198

適用于Windows 10 1511十一月更新32/64位

【KB4013429】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013429

適用于Windows 10 1607周年更新版32/64位、Windows Server 2016 32/64位

kb4012213(kb4012213安裝失敗)

3、Windows XP、Windows Server 2003系統(tǒng)用戶還可以關閉445端口,規(guī)避遭遇此次敲詐者蠕蟲**的感染攻擊。

步驟如下:

(1)、開啟系統(tǒng)防火墻保護??刂泼姘?>安全中心->Windows防火墻->啟用。

kb4012213(kb4012213安裝失敗)

開啟系統(tǒng)防火墻保護

(2)、關閉系統(tǒng)445端口。

(a)、快捷鍵WIN+R啟動運行窗口,輸入cmd并執(zhí)行,打開命令行**作窗口,輸入命令“netstat -an”,檢測445端口是否開啟。

kb4012213(kb4012213安裝失敗)

(b)、如上圖假如445端口開啟,依次輸入以下命令進行關閉:

net stop rdr / net stop srv / net stop netbt

功后的效果如下:

kb4012213(kb4012213安裝失敗)

4、謹慎打開不明來源的網址和郵件,打開Office文檔的時候禁用宏開啟,網絡掛馬和釣魚郵件一直是國內外勒索**傳播的重要渠道。

kb4012213(kb4012213安裝失敗)

釣魚郵件文檔中暗藏勒索者**,誘導用戶開啟宏運行**

拓展知識:

原創(chuàng)文章,作者:九賢生活小編,如若轉載,請注明出處:http:///12711.html