kb4012213(kb4012213安装失败)

前沿拓展:


一觉醒来,相信很多人都听到了这个爆炸的消息,英国、意大利、**等全球多个国家爆发勒索**攻击,**大批高校也出现感染情况,众多师生的电脑文件被**加密,只有支付赎金才能恢复。记得电脑大面积中**在好多年前也出现过,对于私人和办公电脑来说这是最可怕的,因为电脑上有我们很重要的文件以及客户资料,面对勒索**,估计很多人都会妥协,毕竟还是文件重要。其实这类**之前并不是没有,只是影响力没有那么大,曾经很多人的iPhone手机因为点击了链接需要付费解密,这两者之间应该是类似的。据BBC报道,计算机网络**攻击已经扩散到74个国家,包括美国、英国、**、**、西班牙、意大利等。

kb4012213(kb4012213安装失败)

还有更严重的,这是英国国家卫生服务系统(NHS)受到打击,这意味着英国多家医院遭到大范围网络攻击,内网被攻陷,电脑被锁定,电话也不通,病人的病历档案无法查阅,甚至危急病人的手术也因为网络原因被临时取消!黑客向每家医院每台机器索要价值300美元的比特币赎金,否则将删除所有资料。现在英国有40家医疗机构对外联系基本中断,内部恢复使用纸笔进行紧急预案,英国国家网络安全部门正在调查,现在攻击仍在进行中,教育和医疗被黑才是最可怕的。

kb4012213(kb4012213安装失败)

这次**的缘由主要是不法分子使用NSA泄漏的黑客武器攻击Windows漏洞,把ONION、WNCRY等勒索**在校园网快速传播感染。近期国内多所院校出现勒索软件感染情况,磁盘文件会被**加密,加密使用了高强度的加密算法对难以破解,被攻击者除了支付高额赎金外,往往没有其他办法解密文件,只有支付高额赎金才能解密恢复文件,对学习资料和个人数据造成严重损失。被感染的Windows用户必须在7天内交纳比特币作为赎金,否则电脑数据将被全部删除且无法修复。

根据网络安全机构通报,这是不法分子利用NSA黑客武器库泄漏的“永恒之蓝”发起的**攻击**。“永恒之蓝”会扫描开放445文件共享端口的Windows机器,无需用户任何**作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。这次**比以往来的更为凶猛,勒索**已经升级到可以感染局域网中的所有电脑,而不再像以前只是单点攻击。

与以往不同的是,这次的新变种**添加了NSA(美国国家**)黑客工具包中的“永恒之蓝”0day漏洞利用,通过445端口(文件共享)在内网进行蠕虫式感染传播,没有安装安全软件或及时更新系统补丁的其他内网用户就极有可能被动感染,所以目前感染用户主要集中在企业、高校等内网环境下。

一旦感染该蠕虫**变种,系统重要资料文件就会被加密,并勒索高额的比特币赎金,折合**币2000-50000元不等。

从目前**到的情况来看,全网已经有数万用户感染,QQ、微博等社交平台上也是哀鸿遍野,后续威胁也不容小觑。敲诈勒索**+远程执行漏洞蠕虫传播的组合致使危险度剧增,对近期国内的网络安全形势一次的严峻考验。

事发后,微软和各大安全公司都第一时间跟进,更新旗下安全软件。金山毒霸也特别针对本次敲诈者蠕虫,给出了详细的安全防御方案、传播分析,以及其他安全建议。

我们也汇总了所有Windows系统版本的补丁,请大家务必尽快安装更新

1、安装杀毒软件,保持安全防御功能开启,比如金山毒霸已可拦截(下载地址http://www.duba.net),微软自带的Windows Defender也可以。

kb4012213(kb4012213安装失败)

金山毒霸查杀WNCRY敲诈者蠕虫**

kb4012213(kb4012213安装失败)

金山毒霸敲诈者**防御拦截WNCRY**加密用户文件

2、打开Windows Update自动更新,及时升级系统。

微软在3月份已经针对NSA泄漏的漏洞发布了MS17-010升级补丁,包括本次被敲诈者蠕虫**利用的“永恒之蓝”漏洞,同时针对停止支持的Windows XP、Windows Server 2003、Windows 8也发布了就新机补丁。

官方下载地址如下:

【KB4012598】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

适用于Windows XP 32位/64位/嵌入式、Windows Server 2003 SP2 32位/64位、Windows 8 32位/64位、Windows Server 2008 32位/64位/安腾

【KB4012212】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212

适用于Windows 7 32位/64位/嵌入式、Windows Server 2008 R2 32位/64位

【KB4012213】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012213

适用于Windows 8.1 32位/64位、Windows Server 2012 R2 32位/64位

【KB4012214】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012214

适用于Windows 8嵌入式、Windows Server 2012

【KB4012606】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012606

适用于Windows 10 RTM 32位/64位/LT**

【KB4013198】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013198

适用于Windows 10 1511十一月更新32/64位

【KB4013429】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013429

适用于Windows 10 1607周年更新版32/64位、Windows Server 2016 32/64位

kb4012213(kb4012213安装失败)

3、Windows XP、Windows Server 2003系统用户还可以关闭445端口,规避遭遇此次敲诈者蠕虫**的感染攻击。

步骤如下:

(1)、开启系统防火墙保护。控制面板->安全中心->Windows防火墙->启用。

kb4012213(kb4012213安装失败)

开启系统防火墙保护

(2)、关闭系统445端口。

(a)、快捷键WIN+R启动运行窗口,输入cmd并执行,打开命令行**作窗口,输入命令“netstat -an”,检测445端口是否开启。

kb4012213(kb4012213安装失败)

(b)、如上图假如445端口开启,依次输入以下命令进行关闭:

net stop rdr / net stop srv / net stop netbt

功后的效果如下:

kb4012213(kb4012213安装失败)

4、谨慎打开不明来源的网址和邮件,打开Office文档的时候禁用宏开启,网络挂马和钓鱼邮件一直是国内外勒索**传播的重要渠道。

kb4012213(kb4012213安装失败)

钓鱼邮件文档中暗藏勒索者**,诱导用户开启宏运行**

拓展知识:

前沿拓展:


一觉醒来,相信很多人都听到了这个爆炸的消息,英国、意大利、**等全球多个国家爆发勒索**攻击,**大批高校也出现感染情况,众多师生的电脑文件被**加密,只有支付赎金才能恢复。记得电脑大面积中**在好多年前也出现过,对于私人和办公电脑来说这是最可怕的,因为电脑上有我们很重要的文件以及客户资料,面对勒索**,估计很多人都会妥协,毕竟还是文件重要。其实这类**之前并不是没有,只是影响力没有那么大,曾经很多人的iPhone手机因为点击了链接需要付费解密,这两者之间应该是类似的。据BBC报道,计算机网络**攻击已经扩散到74个国家,包括美国、英国、**、**、西班牙、意大利等。

kb4012213(kb4012213安装失败)

还有更严重的,这是英国国家卫生服务系统(NHS)受到打击,这意味着英国多家医院遭到大范围网络攻击,内网被攻陷,电脑被锁定,电话也不通,病人的病历档案无法查阅,甚至危急病人的手术也因为网络原因被临时取消!黑客向每家医院每台机器索要价值300美元的比特币赎金,否则将删除所有资料。现在英国有40家医疗机构对外联系基本中断,内部恢复使用纸笔进行紧急预案,英国国家网络安全部门正在调查,现在攻击仍在进行中,教育和医疗被黑才是最可怕的。

kb4012213(kb4012213安装失败)

这次**的缘由主要是不法分子使用NSA泄漏的黑客武器攻击Windows漏洞,把ONION、WNCRY等勒索**在校园网快速传播感染。近期国内多所院校出现勒索软件感染情况,磁盘文件会被**加密,加密使用了高强度的加密算法对难以破解,被攻击者除了支付高额赎金外,往往没有其他办法解密文件,只有支付高额赎金才能解密恢复文件,对学习资料和个人数据造成严重损失。被感染的Windows用户必须在7天内交纳比特币作为赎金,否则电脑数据将被全部删除且无法修复。

根据网络安全机构通报,这是不法分子利用NSA黑客武器库泄漏的“永恒之蓝”发起的**攻击**。“永恒之蓝”会扫描开放445文件共享端口的Windows机器,无需用户任何**作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。这次**比以往来的更为凶猛,勒索**已经升级到可以感染局域网中的所有电脑,而不再像以前只是单点攻击。

与以往不同的是,这次的新变种**添加了NSA(美国国家**)黑客工具包中的“永恒之蓝”0day漏洞利用,通过445端口(文件共享)在内网进行蠕虫式感染传播,没有安装安全软件或及时更新系统补丁的其他内网用户就极有可能被动感染,所以目前感染用户主要集中在企业、高校等内网环境下。

一旦感染该蠕虫**变种,系统重要资料文件就会被加密,并勒索高额的比特币赎金,折合**币2000-50000元不等。

从目前**到的情况来看,全网已经有数万用户感染,QQ、微博等社交平台上也是哀鸿遍野,后续威胁也不容小觑。敲诈勒索**+远程执行漏洞蠕虫传播的组合致使危险度剧增,对近期国内的网络安全形势一次的严峻考验。

事发后,微软和各大安全公司都第一时间跟进,更新旗下安全软件。金山毒霸也特别针对本次敲诈者蠕虫,给出了详细的安全防御方案、传播分析,以及其他安全建议。

我们也汇总了所有Windows系统版本的补丁,请大家务必尽快安装更新

1、安装杀毒软件,保持安全防御功能开启,比如金山毒霸已可拦截(下载地址http://www.duba.net),微软自带的Windows Defender也可以。

kb4012213(kb4012213安装失败)

金山毒霸查杀WNCRY敲诈者蠕虫**

kb4012213(kb4012213安装失败)

金山毒霸敲诈者**防御拦截WNCRY**加密用户文件

2、打开Windows Update自动更新,及时升级系统。

微软在3月份已经针对NSA泄漏的漏洞发布了MS17-010升级补丁,包括本次被敲诈者蠕虫**利用的“永恒之蓝”漏洞,同时针对停止支持的Windows XP、Windows Server 2003、Windows 8也发布了就新机补丁。

官方下载地址如下:

【KB4012598】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

适用于Windows XP 32位/64位/嵌入式、Windows Server 2003 SP2 32位/64位、Windows 8 32位/64位、Windows Server 2008 32位/64位/安腾

【KB4012212】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212

适用于Windows 7 32位/64位/嵌入式、Windows Server 2008 R2 32位/64位

【KB4012213】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012213

适用于Windows 8.1 32位/64位、Windows Server 2012 R2 32位/64位

【KB4012214】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012214

适用于Windows 8嵌入式、Windows Server 2012

【KB4012606】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012606

适用于Windows 10 RTM 32位/64位/LT**

【KB4013198】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013198

适用于Windows 10 1511十一月更新32/64位

【KB4013429】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013429

适用于Windows 10 1607周年更新版32/64位、Windows Server 2016 32/64位

kb4012213(kb4012213安装失败)

3、Windows XP、Windows Server 2003系统用户还可以关闭445端口,规避遭遇此次敲诈者蠕虫**的感染攻击。

步骤如下:

(1)、开启系统防火墙保护。控制面板->安全中心->Windows防火墙->启用。

kb4012213(kb4012213安装失败)

开启系统防火墙保护

(2)、关闭系统445端口。

(a)、快捷键WIN+R启动运行窗口,输入cmd并执行,打开命令行**作窗口,输入命令“netstat -an”,检测445端口是否开启。

kb4012213(kb4012213安装失败)

(b)、如上图假如445端口开启,依次输入以下命令进行关闭:

net stop rdr / net stop srv / net stop netbt

功后的效果如下:

kb4012213(kb4012213安装失败)

4、谨慎打开不明来源的网址和邮件,打开Office文档的时候禁用宏开启,网络挂马和钓鱼邮件一直是国内外勒索**传播的重要渠道。

kb4012213(kb4012213安装失败)

钓鱼邮件文档中暗藏勒索者**,诱导用户开启宏运行**

拓展知识:

前沿拓展:


一觉醒来,相信很多人都听到了这个爆炸的消息,英国、意大利、**等全球多个国家爆发勒索**攻击,**大批高校也出现感染情况,众多师生的电脑文件被**加密,只有支付赎金才能恢复。记得电脑大面积中**在好多年前也出现过,对于私人和办公电脑来说这是最可怕的,因为电脑上有我们很重要的文件以及客户资料,面对勒索**,估计很多人都会妥协,毕竟还是文件重要。其实这类**之前并不是没有,只是影响力没有那么大,曾经很多人的iPhone手机因为点击了链接需要付费解密,这两者之间应该是类似的。据BBC报道,计算机网络**攻击已经扩散到74个国家,包括美国、英国、**、**、西班牙、意大利等。

kb4012213(kb4012213安装失败)

还有更严重的,这是英国国家卫生服务系统(NHS)受到打击,这意味着英国多家医院遭到大范围网络攻击,内网被攻陷,电脑被锁定,电话也不通,病人的病历档案无法查阅,甚至危急病人的手术也因为网络原因被临时取消!黑客向每家医院每台机器索要价值300美元的比特币赎金,否则将删除所有资料。现在英国有40家医疗机构对外联系基本中断,内部恢复使用纸笔进行紧急预案,英国国家网络安全部门正在调查,现在攻击仍在进行中,教育和医疗被黑才是最可怕的。

kb4012213(kb4012213安装失败)

这次**的缘由主要是不法分子使用NSA泄漏的黑客武器攻击Windows漏洞,把ONION、WNCRY等勒索**在校园网快速传播感染。近期国内多所院校出现勒索软件感染情况,磁盘文件会被**加密,加密使用了高强度的加密算法对难以破解,被攻击者除了支付高额赎金外,往往没有其他办法解密文件,只有支付高额赎金才能解密恢复文件,对学习资料和个人数据造成严重损失。被感染的Windows用户必须在7天内交纳比特币作为赎金,否则电脑数据将被全部删除且无法修复。

根据网络安全机构通报,这是不法分子利用NSA黑客武器库泄漏的“永恒之蓝”发起的**攻击**。“永恒之蓝”会扫描开放445文件共享端口的Windows机器,无需用户任何**作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。这次**比以往来的更为凶猛,勒索**已经升级到可以感染局域网中的所有电脑,而不再像以前只是单点攻击。

与以往不同的是,这次的新变种**添加了NSA(美国国家**)黑客工具包中的“永恒之蓝”0day漏洞利用,通过445端口(文件共享)在内网进行蠕虫式感染传播,没有安装安全软件或及时更新系统补丁的其他内网用户就极有可能被动感染,所以目前感染用户主要集中在企业、高校等内网环境下。

一旦感染该蠕虫**变种,系统重要资料文件就会被加密,并勒索高额的比特币赎金,折合**币2000-50000元不等。

从目前**到的情况来看,全网已经有数万用户感染,QQ、微博等社交平台上也是哀鸿遍野,后续威胁也不容小觑。敲诈勒索**+远程执行漏洞蠕虫传播的组合致使危险度剧增,对近期国内的网络安全形势一次的严峻考验。

事发后,微软和各大安全公司都第一时间跟进,更新旗下安全软件。金山毒霸也特别针对本次敲诈者蠕虫,给出了详细的安全防御方案、传播分析,以及其他安全建议。

我们也汇总了所有Windows系统版本的补丁,请大家务必尽快安装更新

1、安装杀毒软件,保持安全防御功能开启,比如金山毒霸已可拦截(下载地址http://www.duba.net),微软自带的Windows Defender也可以。

kb4012213(kb4012213安装失败)

金山毒霸查杀WNCRY敲诈者蠕虫**

kb4012213(kb4012213安装失败)

金山毒霸敲诈者**防御拦截WNCRY**加密用户文件

2、打开Windows Update自动更新,及时升级系统。

微软在3月份已经针对NSA泄漏的漏洞发布了MS17-010升级补丁,包括本次被敲诈者蠕虫**利用的“永恒之蓝”漏洞,同时针对停止支持的Windows XP、Windows Server 2003、Windows 8也发布了就新机补丁。

官方下载地址如下:

【KB4012598】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

适用于Windows XP 32位/64位/嵌入式、Windows Server 2003 SP2 32位/64位、Windows 8 32位/64位、Windows Server 2008 32位/64位/安腾

【KB4012212】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212

适用于Windows 7 32位/64位/嵌入式、Windows Server 2008 R2 32位/64位

【KB4012213】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012213

适用于Windows 8.1 32位/64位、Windows Server 2012 R2 32位/64位

【KB4012214】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012214

适用于Windows 8嵌入式、Windows Server 2012

【KB4012606】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012606

适用于Windows 10 RTM 32位/64位/LT**

【KB4013198】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013198

适用于Windows 10 1511十一月更新32/64位

【KB4013429】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013429

适用于Windows 10 1607周年更新版32/64位、Windows Server 2016 32/64位

kb4012213(kb4012213安装失败)

3、Windows XP、Windows Server 2003系统用户还可以关闭445端口,规避遭遇此次敲诈者蠕虫**的感染攻击。

步骤如下:

(1)、开启系统防火墙保护。控制面板->安全中心->Windows防火墙->启用。

kb4012213(kb4012213安装失败)

开启系统防火墙保护

(2)、关闭系统445端口。

(a)、快捷键WIN+R启动运行窗口,输入cmd并执行,打开命令行**作窗口,输入命令“netstat -an”,检测445端口是否开启。

kb4012213(kb4012213安装失败)

(b)、如上图假如445端口开启,依次输入以下命令进行关闭:

net stop rdr / net stop srv / net stop netbt

功后的效果如下:

kb4012213(kb4012213安装失败)

4、谨慎打开不明来源的网址和邮件,打开Office文档的时候禁用宏开启,网络挂马和钓鱼邮件一直是国内外勒索**传播的重要渠道。

kb4012213(kb4012213安装失败)

钓鱼邮件文档中暗藏勒索者**,诱导用户开启宏运行**

拓展知识:

前沿拓展:


一觉醒来,相信很多人都听到了这个爆炸的消息,英国、意大利、**等全球多个国家爆发勒索**攻击,**大批高校也出现感染情况,众多师生的电脑文件被**加密,只有支付赎金才能恢复。记得电脑大面积中**在好多年前也出现过,对于私人和办公电脑来说这是最可怕的,因为电脑上有我们很重要的文件以及客户资料,面对勒索**,估计很多人都会妥协,毕竟还是文件重要。其实这类**之前并不是没有,只是影响力没有那么大,曾经很多人的iPhone手机因为点击了链接需要付费解密,这两者之间应该是类似的。据BBC报道,计算机网络**攻击已经扩散到74个国家,包括美国、英国、**、**、西班牙、意大利等。

kb4012213(kb4012213安装失败)

还有更严重的,这是英国国家卫生服务系统(NHS)受到打击,这意味着英国多家医院遭到大范围网络攻击,内网被攻陷,电脑被锁定,电话也不通,病人的病历档案无法查阅,甚至危急病人的手术也因为网络原因被临时取消!黑客向每家医院每台机器索要价值300美元的比特币赎金,否则将删除所有资料。现在英国有40家医疗机构对外联系基本中断,内部恢复使用纸笔进行紧急预案,英国国家网络安全部门正在调查,现在攻击仍在进行中,教育和医疗被黑才是最可怕的。

kb4012213(kb4012213安装失败)

这次**的缘由主要是不法分子使用NSA泄漏的黑客武器攻击Windows漏洞,把ONION、WNCRY等勒索**在校园网快速传播感染。近期国内多所院校出现勒索软件感染情况,磁盘文件会被**加密,加密使用了高强度的加密算法对难以破解,被攻击者除了支付高额赎金外,往往没有其他办法解密文件,只有支付高额赎金才能解密恢复文件,对学习资料和个人数据造成严重损失。被感染的Windows用户必须在7天内交纳比特币作为赎金,否则电脑数据将被全部删除且无法修复。

根据网络安全机构通报,这是不法分子利用NSA黑客武器库泄漏的“永恒之蓝”发起的**攻击**。“永恒之蓝”会扫描开放445文件共享端口的Windows机器,无需用户任何**作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。这次**比以往来的更为凶猛,勒索**已经升级到可以感染局域网中的所有电脑,而不再像以前只是单点攻击。

与以往不同的是,这次的新变种**添加了NSA(美国国家**)黑客工具包中的“永恒之蓝”0day漏洞利用,通过445端口(文件共享)在内网进行蠕虫式感染传播,没有安装安全软件或及时更新系统补丁的其他内网用户就极有可能被动感染,所以目前感染用户主要集中在企业、高校等内网环境下。

一旦感染该蠕虫**变种,系统重要资料文件就会被加密,并勒索高额的比特币赎金,折合**币2000-50000元不等。

从目前**到的情况来看,全网已经有数万用户感染,QQ、微博等社交平台上也是哀鸿遍野,后续威胁也不容小觑。敲诈勒索**+远程执行漏洞蠕虫传播的组合致使危险度剧增,对近期国内的网络安全形势一次的严峻考验。

事发后,微软和各大安全公司都第一时间跟进,更新旗下安全软件。金山毒霸也特别针对本次敲诈者蠕虫,给出了详细的安全防御方案、传播分析,以及其他安全建议。

我们也汇总了所有Windows系统版本的补丁,请大家务必尽快安装更新

1、安装杀毒软件,保持安全防御功能开启,比如金山毒霸已可拦截(下载地址http://www.duba.net),微软自带的Windows Defender也可以。

kb4012213(kb4012213安装失败)

金山毒霸查杀WNCRY敲诈者蠕虫**

kb4012213(kb4012213安装失败)

金山毒霸敲诈者**防御拦截WNCRY**加密用户文件

2、打开Windows Update自动更新,及时升级系统。

微软在3月份已经针对NSA泄漏的漏洞发布了MS17-010升级补丁,包括本次被敲诈者蠕虫**利用的“永恒之蓝”漏洞,同时针对停止支持的Windows XP、Windows Server 2003、Windows 8也发布了就新机补丁。

官方下载地址如下:

【KB4012598】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

适用于Windows XP 32位/64位/嵌入式、Windows Server 2003 SP2 32位/64位、Windows 8 32位/64位、Windows Server 2008 32位/64位/安腾

【KB4012212】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212

适用于Windows 7 32位/64位/嵌入式、Windows Server 2008 R2 32位/64位

【KB4012213】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012213

适用于Windows 8.1 32位/64位、Windows Server 2012 R2 32位/64位

【KB4012214】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012214

适用于Windows 8嵌入式、Windows Server 2012

【KB4012606】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012606

适用于Windows 10 RTM 32位/64位/LT**

【KB4013198】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013198

适用于Windows 10 1511十一月更新32/64位

【KB4013429】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013429

适用于Windows 10 1607周年更新版32/64位、Windows Server 2016 32/64位

kb4012213(kb4012213安装失败)

3、Windows XP、Windows Server 2003系统用户还可以关闭445端口,规避遭遇此次敲诈者蠕虫**的感染攻击。

步骤如下:

(1)、开启系统防火墙保护。控制面板->安全中心->Windows防火墙->启用。

kb4012213(kb4012213安装失败)

开启系统防火墙保护

(2)、关闭系统445端口。

(a)、快捷键WIN+R启动运行窗口,输入cmd并执行,打开命令行**作窗口,输入命令“netstat -an”,检测445端口是否开启。

kb4012213(kb4012213安装失败)

(b)、如上图假如445端口开启,依次输入以下命令进行关闭:

net stop rdr / net stop srv / net stop netbt

功后的效果如下:

kb4012213(kb4012213安装失败)

4、谨慎打开不明来源的网址和邮件,打开Office文档的时候禁用宏开启,网络挂马和钓鱼邮件一直是国内外勒索**传播的重要渠道。

kb4012213(kb4012213安装失败)

钓鱼邮件文档中暗藏勒索者**,诱导用户开启宏运行**

拓展知识:

原创文章,作者:九贤生活小编,如若转载,请注明出处:http://www.wangguangwei.com/12711.html