KB2685811是适用于 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的 1.11 版内核模式驱动程序框架更新。
一般情况下,更新补丁啥的都容易会被统称为漏洞。
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
微软一般在每月第二周的周二发布安全公告,被称为“补丁星期二”。
漏洞按严重程度分为“紧急”、“重要”、“警告”、“注意”四种。一般来讲,在微软的网站上定义为重要的都应该及时更新。
漏洞可以通过系统自带的Windows Update进行更新,或用一些第三方安全软件进行修复。
以下以Windows 7系统为例,介绍如何开启系统的自动更新功能。
1、首先我们点击屏幕左下角的“开始”图标
2、然后点击“控制面板”
3、点击“系统和安全”
4、点击“Windows Update”下方的“启用或禁用自动更新”
5、重要更新选择为“自动安装更新(推荐)”
6、最后点击确定按钮即可
7、之后就可以点击“检查更新”,来检查自己系统是否有需要更新相关漏洞补丁
结语:2017年5月12日爆发的WannaCry(又叫Wanna Decryptor,中文名:永恒之蓝【想哭病毒】),大部分及时更新了漏洞补丁的用户,就没有受到该病毒的侵害。而那些被侵害的都是一些未及时打上补丁的系统。所以及时的安装系统漏洞补丁,可免受部分病毒,黑客等危害。
永恒之蓝病毒解决方法是:及时更新Windows系统补丁。
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。
5月12日不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
攻击方式
恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何 *** 作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。本次黑客使用的是Petya勒索病毒的变种Petwarp。
攻击时仍然使用了永恒之蓝勒索漏洞,并会获取系统用户名与密码进行内网传播。本次爆发使用了已知OFFICE漏洞、永恒之蓝SMB漏洞、局域网感染等网络自我复制技术,使得病毒可以在短时间内呈爆发态势,同时该病毒与普通勒索病毒不同。
其不会对电脑中的每个文件都进行加密,而是通过加密硬盘驱动器主文件表(MFT),使主引导记录(MBR)不可 *** 作,通过占用物理磁盘上的文件名,大小和位置的信息来限制对完整系统的访问,从而让电脑无法启动,相较普通勒索病毒对系统更具破坏性。
扩展资料:
事件经过
2017年5月12日起,全球范围内爆发基于Windows网络共享协议进行攻击传播的蠕虫恶意代码,这是不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。五个小时内。
包括英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件,对重要数据造成严重损失。被袭击的设备被锁定,并索要300美元比特币赎金。
要求尽快支付勒索赎金,否则将删除文件,甚至提出半年后如果还没支付的穷人可以参加免费解锁的活动。原来以为这只是个小范围的恶作剧式的勒索软件,没想到该勒索软件大面积爆发,许多高校学生中招,愈演愈烈。
参考资料来源:百度百科-永恒之蓝
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)