KB4012212補丁是微軟官方發(fā)布的一個比特幣免疫病毒的漏洞補丁,大家將這個補丁安裝后就不會被這個病毒感染了。這個補丁名稱為ms17-010補丁,相比大家這兩天看這個補丁都看到很多次了,其實補丁早在3月19日就發(fā)布了,只是很多人沒更新所以才會被感染病毒,擔心被感染病毒的公司或個人可以自己去安裝這款補丁。
病毒介紹:
5月12日起,Onion、WNCRY兩類敲詐者病毒變種在全國乃至全世界大范圍內(nèi)出現(xiàn)爆發(fā)態(tài)勢,大量個人和企業(yè)、機構(gòu)用戶中招。
據(jù)中新社5月14日報道,目前安全機構(gòu)暫未能有效破除該勒索軟的惡意加密行為,用戶只能進行預防,用戶中毒后可以通過重裝操作系統(tǒng)的方式來解除勒索行為,但用戶重要數(shù)據(jù)文件不能直接恢復。
與以往不同的是,這次的新變種病毒添加了NSA(美國國家安全局)黑客工具包中的“永恒之藍”0day漏洞利用,通過445端口(文件共享)在內(nèi)網(wǎng)進行蠕蟲式感染傳播。
如果系統(tǒng)沒有安裝今年3月的微軟補丁,無需用戶任何操作,只要開機上網(wǎng),黑客即可在電腦里執(zhí)行任意代碼,植入勒索病毒等惡意程序。
一旦感染該蠕蟲病毒變種,系統(tǒng)重要資料文件就會被加密,并勒索高額的比特幣贖金,折合人民幣2000-50000元不等。
從目前監(jiān)控到的情況來看,全網(wǎng)已經(jīng)有數(shù)萬用戶感染,QQ、微博等社交平臺上也是哀鴻遍野,后續(xù)威脅也不容小覷。
敲詐勒索病毒+遠程執(zhí)行漏洞蠕蟲傳播的組合致使危險度劇增,對近期國內(nèi)的網(wǎng)絡安全形勢一次的嚴峻考驗。
預防措施:
1.開機先拔掉網(wǎng)線
勒索病毒利用windows系統(tǒng)漏洞,通過445等端口主動傳播,所以開機前先拔掉網(wǎng)線,以防不測。
2.開啟360反勒索服務
打開360軟件,點擊開啟反勒索服務:
3.連上網(wǎng)線,到微軟官網(wǎng)下載最新“勒索病毒”補丁
微軟在3月份已經(jīng)針對NSA泄漏的漏洞發(fā)布了MS17-010升級補丁,包括本次被敲詐者蠕蟲病毒利用的“永恒之藍”漏洞,同時針對停止支持的Windows XP、Windows Server 2003、Windows 8也發(fā)布了專門的修復補丁。
最新版的Windows 10 1703創(chuàng)意者更新已經(jīng)不存在此漏洞,不需要補丁。
補丁安裝方法:
基本上經(jīng)過上面三步,就可以安心使用電腦了。
勒索病毒危害嚴重,一旦中招基本恢復無望,Windows XP、Windows Server 2003系統(tǒng)用戶還可以關(guān)閉445端口,規(guī)避遭遇此次敲詐者蠕蟲病毒的感染攻擊。謹慎打開不明來源的網(wǎng)址和郵件,打開Office文檔的時候禁用宏開啟,網(wǎng)絡掛馬和釣魚郵件一直是國內(nèi)外勒索病毒傳播的重要渠道。養(yǎng)成良好的備份習慣,及時使用網(wǎng)盤或移動硬盤備份個人重要文件。