勒索病毒永恒之藍微軟官方補丁大全,包括2003/2008/xp/win7/win10等
在2017年5月的時候,永恒之藍勒索病毒席卷了整個互聯網,國內的電腦紛紛中招,說到底還是補丁沒有打全,很多人安裝好電腦以后就禁止了微軟的官方系統補丁,所以導致出現這么多問題。那么我們應該怎么處理才能避免呢?
1:如果是服務器,最容易被盯上,現在雖然勒索病毒沒有了,但是這個病毒源碼已經被放在了網上,已經出現了很多的變種,甚至很多人都做出了機器掃描漏洞的軟件,你IP如果是公網IP很容易被掃描到,所以我們建議大家趕緊打上補丁。開啟系統的防火墻。注意開啟的時候,需要先把3389端口打開。
2:個人電腦比較容易,安裝最新的百度安全管家,或者360安全管家,打補丁到最新版就可以,下面我們整理的微軟永恒之藍微軟官方補丁給大家。
Windows XP?
Windows XP SP3 安全更新程序 (KB4012598) 下載地址
https://www.microsoft.com/en-us/download/details.aspx?id=55245
Windows XP SP2 x64 (64位)安全更新程序 (KB4012598) 下載地址
http://www.microsoft.com/downloads/details.aspx?FamilyId=5fbaa61b-15ce-49c7-9361-cb5494f9d6aa
Windows Server 2003
Windows Server 2003 SP2 x86?安全更新程序 (KB4012598) 下載地址
https://www.microsoft.com/en-us/download/details.aspx?id=55248
Windows Server 2003 SP2 x64 (64位)安全更新程序 (KB4012598) 下載地址
https://www.microsoft.com/en-us/download/details.aspx?id=55244
Windows 8
Windows?8?x86 安全更新程序 (KB4012598) 下載地址
http://www.microsoft.com/downloads/details.aspx?FamilyId=6e2de6b7-9e43-4b42-aca2-267f24210340
Windows?8?x64 (64位)安全更新程序 (KB4012598) 下載地址
http://www.microsoft.com/downloads/details.aspx?FamilyId=b08bb3f1-f156-4e61-8a68-077963bae8c0
Windows 7
Windows 7 安全更新程序(KB4012212) 下載地址
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212
Windows 7 安全更新程序(KB4012212) 下載(點擊圖片放大)
Windows 7 x64 (64位)安全更新程序(KB4012212) 下載地址
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212
Windows 7 x64 (64位)安全更新程序(KB4012212) 下載(點擊圖片放大)
Windows 10
Windows 10 安全更新程序(KB4012606)? 下載地址
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x86_8c19e23de2ff92919d3fac069619e4a8e8d3492e.msu
Windows 10 x64 安全更新程序(KB4012606)? 下載地址
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x64_e805b81ee08c3bb0a8ab2c5ce6be5b35127f8773.msu
Windows 10 1511 安全更新程序(KB4013198) 下載地址
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x86_f997cfd9b59310d274329250f14502c3b97329d5.msu
Windows 10 1511 x64 安全更新程序(KB4013198) 下載地址
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x64_7b16621bdc40cb512b7a3a51dd0d30592ab02f08.msu
Windows 10 1607 安全更新程序(KB4013429) 下載地址
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x86_8b376e3d0bff862d803404902c4191587afbf065.msu
Windows 10 1607 x64 安全更新程序(KB4013429) 下載地址
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x64_ddc8596f88577ab739cade1d365956a74598e710.msu
Windows Server 2008
Windows Server 2008 安全更新程序 (KB4012598)
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu
用于基于 x64 的系統的 Windows Server 2008 安全更新程序 (KB4012598)
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu
Windows Server 2008 Itanium 安全更新程序 (KB4012598)
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-ia64_83a6f5a70588b27623b11c42f1c8124a25d489de.msu
Windows Server 2008 R2
基于 x64 的系統的 Windows Server 2008 R2 安全更新程序 (KB4012212)
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu
其他版本(windows 8.1/windows 2012/windows 2016)安全補丁程序下載地址匯總頁
https://technet.microsoft.com/zh-cn/library/security/MS17-010
目前這些補丁,都是卡卡整理出來的,我從他那邊轉載過來。
千瓦不要小看,我門面目前發現,很多地方開通的2008系統,默認沒有打補丁的,幾天之后就被垃圾塞滿C盤了。
所以請大家及時安裝微軟官方正版補丁,防止電腦中毒。
而這一次的WannaCry病毒,主要攻擊Windows系統,引誘用戶點擊看似正常的郵件、附件或文件,并完成病毒的下載和安裝,稱為“釣魚式攻擊”。安裝后的病毒會將用戶電腦鎖死,把所有文件都改成加密格式,并修改用戶桌面背景,彈出提示框告知交納“贖金”的方式。
而據英國金融時報和紐約時報披露,病毒發行者正是利用了去年被盜的美國國家安全局(NSA)自主設計的Windows系統黑客工具Eternal Blue,把今年2月的一款勒索病毒升級。
所以,微軟總裁在周日刊發博文,控訴美國國家安全局未披露更多的安全漏洞,給了犯罪組織可乘之機,最終帶來了這一次攻擊了150個國家的勒索病毒。
Q: 病毒是怎么散布開來的?
A:最早被曝感染病毒的是西班牙,隨后短短三小時內,德國、法國、俄羅斯、美國、越南、印度尼西亞、菲律賓、中國臺灣、哈薩克斯坦、烏克蘭等多個地區都被波及。
卡巴斯基實驗室數據顯示,俄羅斯、烏克蘭、印度和中國臺灣是受WannaCry勒索病毒影響最嚴重的地區。
而WannaCry對英國國家醫療服務體系(NHS)的襲擊最為慘無人道:至少有25家醫院電腦系統癱瘓、救護車無法派遣,極有可能延誤病人治療,造成性命之憂。
Q:我付不起贖金怎么辦啊?
A:嘿嘿,勒索病毒倒還挺仁慈的。
Facebook賬號爆料公社稱,一名網友的電腦中了WannaCry病毒后,被要求支付0.345比特幣(約合人民幣3600元)。這名網友致郵勒索病毒的客服,稱“我月收入只有400美元,你真的要這樣對我嗎?”。
然后他得到了這樣的回復:“我們在你們當地的團隊遇到了重挫。我們顯然高估了你們的收入,你現在不必支付任何費用,我們會幫你的電腦解鎖。”
客服還附言:“不過如果你喜歡我們,并且有意請我們喝幾杯咖啡的話,我們永遠歡迎你。”
而如果你仔細看看勒索病毒的留言,你還會發現……
不過對苦命的學生黨來說,辛辛苦苦碼了一年的論文沒被學校掛掉,反而被黑客掛掉了,是蠻慘的:
Q:以前的病毒都會勒索資金嗎?比特幣出現之前都是用什么來支付的?
A:最早的勒索病毒出現在1989年,不過2005年才開始逐漸猖獗。匯款、短信小額付款、在線虛擬貨幣(Ukash、Paysafecard)都是曾經的支付方式。
Q:那為什么這一次要用比特幣來支付?
A:原因有三:比特幣可以全球收款、匿名交易方便黑客藏身、去中心化讓讓黑客可以通過程序自動處理贖金。另外,這并不是比特幣第一次成為勒索病毒的“贖金”載體。
一財此前指出,比特幣投資者普遍認為,比特幣被用于勒索,是因為比特幣不僅相對于其他傳統支付工具有優勢,同時在其他虛擬貨幣中也是最佳選擇。
首先,比特幣有一定的匿名性,便于黑客隱藏身份;其次它不受地域限制,可以全球范圍收款;同時比特幣還有“去中心化”的特點,可以讓黑客通過程序自動處理受害者贖金。而相比于其他數字貨幣,比特幣目前占有最大的市場份額,具有最好的流動性,所以成為黑客選擇。
所以說,比特幣只是個支付方式,和這次勒索病毒襲擊事件沒什么關系,就跟犯罪人士喜歡使用美元現鈔一樣。
而這并不是比特幣第一次成為勒索病毒的“贖金”載體。三年前的另一款勒索軟件CryptoLocker,就已經利用比特幣大賺2700萬美元,當時的支付要求是300美元或歐元,或者2比特幣。
300美元這個數額似乎不少見,2007年的一起特洛伊木馬,也要求用戶付300美元來贖回電腦中的個人資料。
Q:這都第四天了,病毒還在傳播嗎?
A(反問):有一個好消息,和一個壞消息,你要先聽哪個?
0 Comments.