阳子SEO博客

必须看到帮助!Windows ransomware蠕虫最全面的策略和补丁下载

自5月12日以来,两种类型的勒索者病毒变种,洋葱和WNCRY,已经在全国和世界各地爆炸,并招募了大量的个人、企业和机构用户。目前,它已经扩散到100多个国家。西班牙电信所有员工的电脑都瘫痪了,《英国病人》中心脏手术的预约被取消了,中国许多大学都被感染了。许多老师和学生的电脑文件被病毒加密,只有通过支付赎金才能恢复。

与以往不同的是,这种新变种病毒在NSA黑客工具包中增加了“永恒的蓝色”0天漏洞,并通过端口445在内部网传播蠕虫状感染。其他未及时安装安全软件或更新系统补丁的内网用户很可能被被动感染,因此被感染的用户主要集中在企业、大学等内网环境中。

一旦感染这种蠕虫病毒,系统的重要数据文件将被加密,比特币将被勒索相当于2000-50000元人民币的高额赎金。从目前的监控情况来看,整个网络已经有成千上万的用户被感染,QQ、微博等社交平台也充满了悲伤,后续的威胁不可低估。敲诈病毒远程执行漏洞和蠕虫传播的结合导致了危险的急剧增加,这是对当前国内网络安全形势的严峻考验。

今天,陈德新的博客还总结了Windows系统版本的所有补丁,并提供了一些实用工具!请务必尽快安装更新。

今年3月,微软发布了针对NSA漏洞的MS17-010升级补丁,包括被敲诈者蠕虫利用的“永恒的蓝色”漏洞,并且还针对停止支持的窗口

视窗操作系统、视窗服务器2003和视窗8也发布了特殊的修复补丁。视窗10的最新版本

1703创建者更新中不再存在此漏洞,并且不需要修补程序。

每个系统补丁的正式下载地址如下:

【KB4012598】:q=KB4012598

适用于视窗XP 32位/64位/嵌入式、视窗vista 32位/64位、视窗服务器2003 SP2

32位/64位、视窗8 32位/64位、视窗服务器2008 32位/64位

【KB4012212】:q=KB4012212

适用于视窗7 32位/64位/嵌入式,视窗服务器2008 R2 32位/64位

【KB4012213】:q=KB4012213

适用于Windows 8.1 32位/64位和Windows Server 2012 R2 32位/64位

【KB4012214】:q=KB4012214

视窗8嵌入式,视窗服务器2012

【KB4012606】:q=KB4012606

适用于Windows 10 RTM 32位/64位/LTSB

【KB4013198】:q=KB4013198

适用于Windows 10 1511月更新32/64位

【KB4013429】:q=KB4013429

适用于32/64位Windows 10 1607周年更新和32/64位Windows Server 2016

为了方便大家下载,这里专门打包了一整套系统补丁,供大家集中下载。

百度网络磁盘:

另外,我在这里提供了一个深蓝开发工具。此工具用于一键禁用共享服务,并将共享服务设置为禁用。无论您是在单机环境还是局域网环境中,服务器和客户端都可以使用这个程序来安静地处理它。

服务器服务。这比禁用端口445更彻底。因为禁用445并不意味着禁用服务器本身的漏洞,禁用服务器会完全禁止端口445。

以下是有效状态:

no cache
Processed in 0.673732 Second.