討論串[情報] WanaCrypt0r 2.0 大規模攻擊漏洞系統
共 25 篇文章
內容預覽:
來源:https://twitter.com/malwrhunterteam. MalwareHunterTeam表示. WanaCrypt0r 2.0正在大規模攻擊未更新的漏洞系統. 不到2小時的時間中已經造成重大災情,第一波主要的攻擊目標為:. Taiwan. Russia. Turkey. K
(還有60個字)
內容預覽:
病毒所在的資料夾產生下列檔案. http://imgur.com/a/fjscM. 檔名tasksche.exe是本體. (還有另一版本名稱為mssecsvc.exe). 登錄檔被加了這個開機自動載入執行檔. HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Micro
(還有310個字)
內容預覽:
5/13 更新. http://i.imgur.com/gTxyVQx.png. XP 請直接下載 "KB4012598:Windows XP SP3 安全性更新自訂支援" 安裝. 連 2003 跟 Win 8 都有更新可以下載安裝了. 另外現在全世界應該都在DDoS微軟伺服器 (搶著更新). 如果
(還有836個字)
內容預覽:
看到近期的主動式勒索病毒攻擊. 建議大家可以關閉/阻擋一些比較危險的Port. 像是. 135/TCP,UDP. 137/TCP,UDP->NetBIOS. 138/TCP,UDP->NetBIOS. 139/TCP,UDP->NetBIOS. 445/TCP,UDP->SMB服務(據說是這一次的主
(還有362個字)
內容預覽:
想請問比較熟悉這種病毒運作模式的專業人士. 最近推出的win10s對於這種. 透過遠端漏洞執行的勒索病毒會有效嗎?. 目前我為了避免電腦中毒. 都是在win10的開發者模式那邊設定. 僅限定安裝來自商店的程式. 希望這樣能夠擋掉某些點連結時. 可能會自動下載安裝的病毒. 但是沒有概念說這種限定只能讓
(還有150個字)