勒索病毒永恆之藍傻瓜式解決

文章推薦指數: 80 %
投票人數:10人

勒索病毒永恆之藍傻瓜式解決

網絡上出現了很多種破解之法,這裡只說最傻瓜式的方案:

方案一:

360官網下載文件:http://b.360.cn/other/onionwormkiller EternalBlueFix這個文件夾

打開NSAScan.exe直接運行即可。

系統自動進行檢測;

本人電腦已經更新了到最新補丁。

此工具的原理:

本次病毒解決是通過更新windows系統補丁來解決的,360將不同的系統補丁進行統一封裝,運行該程序,首先判斷系統的類別,補丁是否更新。

如沒有更新則自動下載然後安裝。

安裝完成重啟電腦即可。

具體下載地址:

http://b.360.cn/other/onionwormkiller

微軟在3月份已經針對NSA泄漏的漏洞發布了MS17-010升級補丁,包括本次被敲詐者蠕蟲病毒利用的「永恆之藍」漏洞,同時針對停止支持的Windows XP、Windows Server 2003、Windows 8也發布了專門的修復補丁。

最新版的Windows 10 1703創意者更新已經不存在此漏洞,不需要補丁。

各系統補丁官方下載地址如下:

KB4012598 】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

適用於Windows XP 32位/64位/嵌入式、Windows Vista 32/64位、Windows Server 2003 SP2 32位/64位、Windows 8 32位/64位、Windows Server 2008 32位/64位/安騰

KB4012212 】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212

適用於Windows 7 32位/64位/嵌入式、Windows Server 2008 R2 32位/64位

KB4012213 】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012213

適用於Windows 8.1 32位/64位、Windows Server 2012 R2 32位/64位

KB4012214 】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012214

適用於Windows 8嵌入式、Windows Server 2012

KB4012606 】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012606

適用於Windows 10 RTM 32位/64位/LTSB

KB4013198 】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013198

適用於Windows 10 1511十一月更新版32/64位

KB4013429 】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013429

適用於Windows 10 1607周年更新版32/64位、Windows Server 2016 32/64位

具體下載網址今天在公司找到了。

明天回覆中見。

方案二:

打開Windows Update自動更新,及時升級系統。

方案三:

關閉445埠;

快捷鍵WIN+R啟動運行窗口,輸入cmd並執行,打開命令行操作窗口,輸入命令「netstat -an」,檢測445埠是否開啟。


如上圖假如445埠開啟,依次輸入以下命令進行關閉:

net stop rdr / net stop srv / net stop netbt

功後的效果如下:

最重要的,謹慎打開不明文件連結等。

關於共享汽車的話題明天發文。

可關注了解。


請為這篇文章評分?


相關文章 

全球比特幣勒索病毒來襲!防禦全攻略送上!

一覺醒來,相信很多人都聽到了這個爆炸的消息,英國、義大利、俄羅斯等全球多個國家爆發勒索病毒攻擊,中國大批高校也出現感染情況,眾多師生的電腦文件被病毒加密,只有支付贖金才能恢復。記得電腦大面積中...