新的勒索病毒又出現了,這次是屬於針對windows漏洞做無差別攻擊,只要你的電腦沒有定期在做更新或是某些條件下讓防火牆擋不到,就會中毒
目前的災情windows XP, Vista, 7, 8 為主要攻擊目標,win10目前還沒有災情但不保證安全,microsoft本來已經不在支援XP的使用,在這次的病毒攻擊,特地又做了XP的更新,可見嚴重性。目前一中毒除非徹底將所有硬碟刪除重灌跟給錢外別無他法,所以如果你的電腦還沒中毒,可以依照以下流程去將微軟的漏洞補好,降低風險,如果流程對你而言太複雜,那就請你先做好重要資料備份,以防萬一。PS: 流程說的更新檔只針對使用正版用戶,若是盜版的可能會有問題

>>>本系統用於win7跟win8的電腦;win10的用戶可以略過目前尚未有爆<<<

>>>開機前請拔掉網路線<<<

再來請照著本步驟
控制台 >防火牆 >進階設定 > 新增規則 > 連接埠 > TCP打勾 >特定輸入(445) > 封鎖連線 > 名字輸入(阻擋勒索病毒連接埠)
>>>網路線可以接回來<<<

這樣能確保您接上網路不被襲擊
再來為了完全確保您的電腦沒有過多漏洞建議您開啟Windows Update

最後補上windows update安裝包代號(KB4019264)
查詢方式
控制台 > Windows Update > 左下角開啟(已安裝更新) > 右上角搜尋輸入(KB4019264) > 如果您有那代表此更新已補起此漏洞
如果您沒有的話請即時更新作業系統

Windows Update > 左邊 > 變更設定 > 下拉選單 > 自動更新

以下是相關說明
https://blog.trendmicro.com.tw/?p=49627
Past 31 days
Total Visit: 1
There is 1 fact-checking reply to the message
Lin mark this message contains true information
originally written by Lin
WannaCry 勒索病毒利用 SMB 漏洞進行攻擊,微軟已經針對此發布 Window Update 修正漏洞。

References

http://www.ithome.com.tw/news/114154
WannaCry企業自救術

WannaCry企業自救術

在這個月中爆發的WannaCry 2.0勒索病毒攻擊事件,讓許多企業與使用者都關注與擔心到底要如何應對,像是TWCERT/CC、趨勢科技與微軟等資安廠商,也都提供一些建議作法供參考,只是哪些重點值得注意呢? 據了解此勒索軟體是直接透過系統漏洞,針對SMB協定所用的TCP 445埠進行攻擊,除自動更新的Windows 10及Server 2016之外,舊版WIindows系統受此威脅影響極大,由於攻

http://www.ithome.com.tw/news/114154

The content above by Cofacts message reporting chatbot and crowd-sourced fact-checking community is licensed under Creative Commons Attribution-ShareAlike 4.0 (CC BY-SA 4.0), the community name and the provenance link for each item shall be fully cited for further reproduction or redistribution.

Add Cofacts as friend in LINE
Add Cofacts as friend in LINE
LINE 機器人
查謠言詐騙