WanaCrypt0r 2.0 修补 方式看这里。从台湾时间 5 月 12 日晚间开始,全球陆续都传出了一款名为“WanaCrypt0r 2.0”的勒索病毒肆虐的消息,在不到二十四小时的时间内,受害国家已经高达 99 国,且以俄罗斯、乌克兰与台湾为最大的受灾户,《电脑王阿达》也在第一时间撰文提醒各位读者,以下我们就将 WanaCrypt0r 2.0 修补方式做个全整理,好方便各位读者使用。
这不是演习,也不是开玩笑,更不是危言耸听,请即刻更新。
如果你已经中毒,而且资料也很重要必须要救回的话,可以试试这一篇解毒教学(请点我),但资料不重要的话,建议重新安装并更新到 Windows 10 比较实际。
还是稍微解释一下,WanaCrypt0r 2.0 这款勒索病毒是透过 Windows 系统内 EternalBlue 的 Windows SMB 远端执行程式码漏洞进行攻击,漏洞编号为 MS17-010(CVE-2017-0143~CVE-2017-0148),这个漏洞主要是可以让攻击者远端执行程式码。据了解,这是由美国国家安全局所发现的漏洞,但是先前有骇客团体 Shadow Brokers 宣称入侵美国国家安全局旗下网络攻击组织 Equation Group,并且释出了许多尚未被揭露的产品漏洞,其中就包含了 EternalBlue。
而微软其实也早在今年 3 月时释出了修补 MS17-010(CVE-2017-0143~CVE-2017-0148)的工具,只是许多人都没有按时更新系统,以下我们就将各个操作系统的更新档案做个整理,微软目前有针对 Windows 7、Windows 8.1 等系统推出安全性更新档案,稍早之前,微软也释出了 Windows 8、Windows XP 等操作系统的安全性更新档案,我们一并附在下方。
(标记官网的,是微软官方更新档,请安心下载,标记分流的,是小编从官方网站下载后上传到网络空间的。)
32位元操作系统
64位元操作系统
32位元操作系统
64位元操作系统
32位元操作系统
64位元操作系统
WinXP SP2 64位元操作系统
英文版分流:https://goo.gl/sVtk4x
日文版分流:https://goo.gl/QpV0iv
WinXP SP3操作系统
官网:https://www.microsoft.com/zh-tw/download/details.aspx?id=55245
其他未网罗到的操作系统,请来此点开微软官方修正补丁网站,针对你的操作系统版本来下载修正档案。不过目前微软的官方网站正在被全世界 DDOS 中,请耐心等候。这次微软连停止支援的 Windows XP 与 Windows 8 都破天荒释出相关安全补丁,相当值得肯定:
如果一直下载不了,或安装时检查半天都无法继续,请使用更新档离线产生器(请点我)自己制作官方补丁下载包手动自行安装更新档。
如果你下载后发现无法安装、又确定你没有下载错版本的话,请到控制台=>系统及安全性=>Windows Update=>检视更新纪录,检查看看是否已经有安装好:
Windows 7 系统是检查“KB4012215”、“KB4015549”、“KB4019264”,这三个有一个就行
Windows 8.1 是检查“KB4012216”、“KB4015550”、“KB4019215”,这三个有一个就行。
Windows 10 的部分要透过内建的自动更新,建议系统更新到 1511 之后的版本。如果你不确定的话,请到设定=>更新与安全性=>Windows Update,接着点选更新纪录,检查你的 Windows 10 版本是否在 1511 以上。没有的话就点选检查更新开始进行。(基本上你没有特别关闭更新功能的话,Windows 10 会每天更新)
↑小编目前操作系统已经更新到 1607 版了。
如果你的 Windows 10 更新很慢的话,请点选下方的连结来下载更新挡
32位元操作系统
64位元操作系统
这次的绑架病毒主要是透过连接埠 445 的安全漏洞而来,如果你不安心的话也可以用以下方法直接关闭,先将电脑断网,接着进入“控制台”—>“系统及安全性”—>“Windows 防火墙”—>执行“进阶设定”:
接着执行“输入规则”—>“新增规则”:
选择“连接埠”—>“下一步”:
规则选择套用到 TCP (等下UDP也要设),特定本机连接埠设定‘445’—>“下一步”:
执行“封锁连线”—>“下一步”:
所有选项全勾:
最后指定一组名称给它:
接着刚刚的步骤 UDP 也设一遍,连接埠一样是445:
都设定完之后在输入规则终究会有刚刚设定的规则,如此应该就比较没有问题了,如果您是公司行号的话,可以到分享器端直接将连接埠 445 封锁起来,之后再将所有电脑慢慢更新即可:
最后在附上几篇 PTT 高手们的作品,基本上小编是觉得安装更新后即可了,但是如果你还是很担心,想要直接关闭引起漏洞的SMBv1服务的话,请来此:https://www.ptt.cc/bbs/AntiVirus/M.1494621146.A.0AA.html
另外也有高手写了一个侦测的脚本,检查该勒索病毒是否潜伏在你的电脑中,可以点选这边来观看:https://www.ptt.cc/bbs/AntiVirus/M.1494633528.A.DFC.html
稍早英国 BBC 有报导,目前有个研究员意外的破坏了 WanaCrypt0r 2.0 的自我扩散功能,他发现病毒主要是透过某个网址来运作,但是当他登记掉那个网址后,病毒就停止扩散了。但是他同时也强调“这只要修改源代码就可以继续扩散”,只能短时间的阻止,并不是永久根绝。
最后,小编要强调的是,不要不信邪,这次是透过 Windows 漏洞进行主动攻击的,其概念有点像是几年前的疾风病毒,状况惨烈的话,区网内只要有一台电脑中奖,同个区网内的电脑很有可能也会被感染,甚至就是插上网络线就中奖的机会也不是没有,请即刻更新。
这不是演习,也不是开玩笑,更不是危言耸听,请即刻更新。