欢迎光临KOTOO财情




WanaCrypt0r2.0修补方式WindowsXP、7、8、10全系统整理全球灾情惨重不要铁齿

2024-05-17 224

WanaCrypt0r 2.0 修补 方式看这里。从台湾时间 5 月 12 日晚间开始,全球陆续都传出了一款名为“WanaCrypt0r 2.0”的勒索病毒肆虐的消息,在不到二十四小时的时间内,受害国家已经高达 99 国,且以俄罗斯、乌克兰与台湾为最大的受灾户,《电脑王阿达》也在第一时间撰文提醒各位读者,以下我们就将 WanaCrypt0r 2.0 修补方式做个全整理,好方便各位读者使用。

这不是演习,也不是开玩笑,更不是危言耸听,请即刻更新。

如果你已经中毒,而且资料也很重要必须要救回的话,可以试试这一篇解毒教学(请点我),但资料不重要的话,建议重新安装并更新到 Windows 10 比较实际。

WanaCrypt0r 2.0 修补

WanaCrypt0r 2.0 修补 方式全整理

还是稍微解释一下,WanaCrypt0r 2.0 这款勒索病毒是透过 Windows 系统内 EternalBlue 的 Windows SMB 远端执行程式码漏洞进行攻击,漏洞编号为 MS17-010(CVE-2017-0143~CVE-2017-0148),这个漏洞主要是可以让攻击者远端执行程式码。据了解,这是由美国国家安全局所发现的漏洞,但是先前有骇客团体 Shadow Brokers 宣称入侵美国国家安全局旗下网络攻击组织 Equation Group,并且释出了许多尚未被揭露的产品漏洞,其中就包含了 EternalBlue。

 

而微软其实也早在今年 3 月时释出了修补 MS17-010(CVE-2017-0143~CVE-2017-0148)的工具,只是许多人都没有按时更新系统,以下我们就将各个操作系统的更新档案做个整理,微软目前有针对 Windows 7、Windows 8.1 等系统推出安全性更新档案,稍早之前,微软也释出了 Windows 8、Windows XP 等操作系统的安全性更新档案,我们一并附在下方。

(标记官网的,是微软官方更新档,请安心下载,标记分流的,是小编从官方网站下载后上传到网络空间的。)

Windows 7-KB4012215

32位元操作系统

官网:https://goo.gl/yUBn7q

分流:https://goo.gl/2LWmvi

 

64位元操作系统

官网:https://goo.gl/tzlZYV

分流:https://goo.gl/WDhUiG

 

Windows 8.1-KB4012216

32位元操作系统

官网:https://goo.gl/NP01p5

分流:https://goo.gl/hJxWvq

 

64位元操作系统

官网:https://goo.gl/eRn7WL

分流:https://goo.gl/GQinXg

 

Windows 8-KB4012598

32位元操作系统

官网:https://goo.gl/CYaL2f

分流:https://goo.gl/7GjPJ7

 

64位元操作系统

官网:https://goo.gl/KDRZaS

分流:https://goo.gl/cSSSjd

 

Windows XP-KB4012598

WinXP SP2 64位元操作系统

英文版分流:https://goo.gl/sVtk4x

日文版分流:https://goo.gl/QpV0iv

 

WinXP SP3操作系统

官网:https://www.microsoft.com/zh-tw/download/details.aspx?id=55245

分流:https://goo.gl/gqMVgE

 

XP Embedded

分流:https://goo.gl/W6P9Pp

 

其他未网罗到的操作系统,请来此点开微软官方修正补丁网站,针对你的操作系统版本来下载修正档案。不过目前微软的官方网站正在被全世界 DDOS 中,请耐心等候。这次微软连停止支援的 Windows XP 与 Windows 8 都破天荒释出相关安全补丁,相当值得肯定:

如果一直下载不了,或安装时检查半天都无法继续,请使用更新档离线产生器(请点我)自己制作官方补丁下载包手动自行安装更新档。

如果你下载后发现无法安装、又确定你没有下载错版本的话,请到控制台=>系统及安全性=>Windows Update=>检视更新纪录,检查看看是否已经有安装好:

Windows 7 系统是检查“KB4012215”、“KB4015549”、“KB4019264”,这三个有一个就行

Windows 8.1 是检查“KB4012216”、“KB4015550”、“KB4019215”,这三个有一个就行。

1

 

Windows 10 更新部分

Windows 10 的部分要透过内建的自动更新,建议系统更新到 1511 之后的版本。如果你不确定的话,请到设定=>更新与安全性=>Windows Update,接着点选更新纪录,检查你的 Windows 10 版本是否在 1511 以上。没有的话就点选检查更新开始进行。(基本上你没有特别关闭更新功能的话,Windows 10 会每天更新)

snap002322
↑小编目前操作系统已经更新到 1607 版了。

 

如果你的 Windows 10 更新很慢的话,请点选下方的连结来下载更新挡

Windows 10-Version 1511 的累积更新 (KB3210721)

32位元操作系统

官网:https://goo.gl/0nBf53

分流:https://goo.gl/Xjip6c

64位元操作系统

官网:https://goo.gl/8hxF1f

分流:https://goo.gl/zPA9lF

 

关闭 445 连接埠

这次的绑架病毒主要是透过连接埠 445 的安全漏洞而来,如果你不安心的话也可以用以下方法直接关闭,先将电脑断网,接着进入“控制台”—>“系统及安全性”—>“Windows 防火墙”—>执行“进阶设定”:
01

接着执行“输入规则”—>“新增规则”:
02

选择“连接埠”—>“下一步”:
03

规则选择套用到 TCP (等下UDP也要设),特定本机连接埠设定‘445’—>“下一步”:
04

执行“封锁连线”—>“下一步”:
05

所有选项全勾:
06

最后指定一组名称给它:
07

接着刚刚的步骤 UDP 也设一遍,连接埠一样是445:
08

都设定完之后在输入规则终究会有刚刚设定的规则,如此应该就比较没有问题了,如果您是公司行号的话,可以到分享器端直接将连接埠 445 封锁起来,之后再将所有电脑慢慢更新即可:
10

 

关闭SMBv1服务、检测是否中毒

最后在附上几篇 PTT 高手们的作品,基本上小编是觉得安装更新后即可了,但是如果你还是很担心,想要直接关闭引起漏洞的SMBv1服务的话,请来此:https://www.ptt.cc/bbs/AntiVirus/M.1494621146.A.0AA.html

 

另外也有高手写了一个侦测的脚本,检查该勒索病毒是否潜伏在你的电脑中,可以点选这边来观看:https://www.ptt.cc/bbs/AntiVirus/M.1494633528.A.DFC.html

 

稍早英国 BBC 有报导,目前有个研究员意外的破坏了 WanaCrypt0r 2.0 的自我扩散功能,他发现病毒主要是透过某个网址来运作,但是当他登记掉那个网址后,病毒就停止扩散了。但是他同时也强调“这只要修改源代码就可以继续扩散”,只能短时间的阻止,并不是永久根绝。

 

最后,小编要强调的是,不要不信邪,这次是透过 Windows 漏洞进行主动攻击的,其概念有点像是几年前的疾风病毒,状况惨烈的话,区网内只要有一台电脑中奖,同个区网内的电脑很有可能也会被感染,甚至就是插上网络线就中奖的机会也不是没有,请即刻更新。

这不是演习,也不是开玩笑,更不是危言耸听,请即刻更新。

延伸阅读

WanaCrypt0r 2.0 攻击系统漏洞 台湾成全球第二大勒索病毒受灾国家

WanaCrypt0r 2.0 解毒 、资料救援与如何预防 全攻略

2018-01-10 05:44:00

标签:   资讯头条 kotoo科技资讯 kotoo科技 kotoo科技资讯头条 科技资讯头条 KOTOO商业产经 新闻网 科技新闻网 科技新闻 Kotoo科技新闻网 Kotoo Kotoo科技新闻网 科技新闻网 新闻网 KOTOO商业产经 科技资讯头条 kotoo科技资讯头条 kotoo科技 kotoo科技资讯 资讯头条 Kotoo Kotoo科技新闻网 科技新闻 科技新闻网 新闻网 KOTOO商业产经 科技资讯头条 kotoo科技 kotoo科技资讯 资讯头条
0