[爆卦]ms17-010 exploit db是什麼?優點缺點精華區懶人包

雖然這篇ms17-010 exploit db鄉民發文沒有被收入到精華區:在ms17-010 exploit db這個話題中,我們另外找到其它相關的精選爆讚文章

在 ms17-010產品中有24篇Facebook貼文,粉絲數超過16萬的網紅โปรแกรมเมอร์ไทย Thai programmer,也在其Facebook貼文中提到, 📣 Windows เถื่อนยังรับผลกระทบจากช่องโหว่ EternalBlue อย่างต่อเนื่อง ช่องโหว่ EternalBlue กลายเป็นพาดหัวใหญ่ในการโจมตีด้วย WannaCry โดยข้อมูล Malici...

 同時也有1部Youtube影片,追蹤數超過84萬的網紅Onityan,也在其Youtube影片中提到,病毒不會自動來找你,除非你自己去找它!別再下載怪怪的東西囉! 🔰【訂閱鬼鬼以保護電腦安全】https://goo.gl/KhBmC1 ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ 👻【鬼鬼FB】https://fb.me...

ms17-010 在 Charles Mok Instagram 的最佳貼文

2020-04-27 19:28:50

【重要:勒索軟件危機,專家教你聽日返工開機前做4樣野!】 今次WannaCry勒索軟件攻擊非常嚴重,雖然好彩香港暫時未有大規模感染,但唔可以掉以輕心,因為會不斷變種,今日唔中招唔代表聽日無事!呢個毒咁惡,因為是worm,會自己主動周圍搵target落手,只要一部機中毒,內聯網裡面其他電腦分分鐘都會中...

  • ms17-010 在 โปรแกรมเมอร์ไทย Thai programmer Facebook 的最佳貼文

    2018-09-22 14:39:24
    有 205 人按讚


    📣 Windows เถื่อนยังรับผลกระทบจากช่องโหว่ EternalBlue อย่างต่อเนื่อง

    ช่องโหว่ EternalBlue กลายเป็นพาดหัวใหญ่ในการโจมตีด้วย WannaCry โดยข้อมูล Malicious Code ได้รั่วไหลในโลกออนไลน์จากการโจรกรรมจาก NSA โดยกลุ่ม Shadow Brokers

    EternalBlue มุ่งเป้าโจมตีผ่านโปรโตคอล SMBv1 (Server Message Block) ซึ่งใช้พอร์ต 445 อันได้รับความนิยมอย่างแพร่หลายในกลุ่มนักพัฒนามัลแวร์เพื่อใช้โจมตี Windows 7 และ Windows XP ทั้งนี้ ไมโครซอฟต์ได้รับทราบเป็นข้อบกพร่องดังกล่าว (MS17-010) และได้ออกแพตซ์ฉุกเฉินสำหรับ Windows XP และ Server 2013 เพื่อใช้ต่อต้านการโจมตีของ WannaCry แล้ว

    ผู้เชี่ยวชาญเผยว่า ระบบที่ไม่ได้รับการติดตั้งแพตซ์ยังคงก่อให้เกิดการโจมตีทางไซเบอร์อย่างต่อเนื่อง ซึ่งจำนวนหนึ่งยังคงได้รับผลกระทบมาเป็นแรมปีหลังการโจมตีของ WannaCry และ Petya ครั้งใหญ่ โดยเกิดการเชื่อมโยงประเด็นดังกล่าวเข้ากับ Windows ที่ไม่ได้รับการปรับปรุง (Update) เพื่อต่อต้านช่องโหว่ EternalBlue และตกเป็นเป้าหมายของมัลแวร์ โดยยังระบุต่อไปด้วยว่าเครื่องคอมพิวเตอร์เหล่านี้เป็นมักเป็น Windows ที่ถูกแครก หรือเป็น Windows #เถื่อน ‼️ ซึ่งแสดงให้เห็นว่าผู้ใช้ไม่สามารถหรือไม่ต้องการรับการปรับปรุงด้านความมั่นคงปลอดภัยจากไมโครซอฟต์

    👨‍🏫 อัพเกรด อัพเดทกันถ้วนทั่วนะครับ 😇

    ==========
    📌 ไซเบอร์ตรอน ผู้ให้บริการ #CyberResilience เพื่อเตรียมความพร้อมต่อการรับมือกับภัยทางไซเบอร์ แบบ 24x7 #Cyber911 #CyberWAR
    ✉️ mkt@cybertron.co.th📱0877182270

    Ref: https://securityaffairs.co/…/windows-eternalblue-exploit.ht…

  • ms17-010 在 Shawn Chen 不為人知的都市傳說 Facebook 的最讚貼文

    2017-07-13 04:39:38
    有 81 人按讚


    不為人知的都市傳說(318):零網的影子駭客聯盟

    部落格圖文:http://shawnyhc.blogspot.tw/2017/07/318.html

    在暗網中,通常是指架在Tor網路的網站,所呈現出來的內容。事實上,在美國聯邦調查局(Federal Bureau of Investigation;FBI)大力掃蕩下,過去許多高爭議性的Tor網站,開始到其它的暗網網路,成立新的勢力。在暗網當紅的影子駭客聯盟,就在零網(ZERONET)裡,成立新的網站,除了招兵買馬外,甚至也開始接受委託。

    影子駭客聯盟並不是一群新手,而是從暗網的Tor網站裡,惡名昭彰駭客論壇之一的零日論壇,所出走的支派。在暗網裡,最知名的兩大駭客論壇,分別為地獄論壇(Hell Forum)及零日論壇(0 Day Forum)。

    在零日論壇的成員中,有來自各大軟體公司的員工,也有職業駭客。然而,更驚人的是,因他們屢次釋出美國國家安全局(National Security Agency;NSA)的駭客或解密工具,因此,有人懷疑,有成員臥底在美國國家安全局,或簽約的廠商中。

    美國媒體曾經收到匿名信,指出一名曾與美國國家安全局簽約廠商的員工,哈洛馬丁三世(Harold T. Martin III),在離職時,帶走超過50 TB的資料。他將這些資料提供給影子駭客聯盟,也讓這個組織,數次在暗網中,洩漏美國國家安全局的加解密工具,或部份的漏洞工具。甚至有人指出,他就是影子駭客聯盟的首領,但因缺乏證據,所以他並未被拘捕,只是被嚴密監控中。

    影子駭客聯盟最知名的一戰,就是在2017年4月17日,將美國國家安全局,所研發的永恆之藍(EternalBlue)工具釋出。這個工具是專門攻擊微軟作業系統的漏洞,如將病毒置入這個漏洞,將造成大規模微軟作業系統相互感染病毒的危機。其驚人的地方在於,它傳染速度快,作業系統一旦感染,立即就會中毒。

    微軟當然也不是省油的燈,在影子駭客聯盟釋出永恆之藍工具的當天,立即公佈MS17-010更新檔,讓所有作業系統能夠封住這個漏洞。然而,這個漏洞卻演變為史上最大,微軟作業系統攻擊危機的 “想要哭大規模攻擊事件(WannaCry ransomware attack)”。這個攻擊加密軟體,就是利用永恆之藍的工具,散佈於未及時更新或更老舊的微軟作業系統中。另一次由烏克蘭流出的Petya惡意攻擊軟體,也是利用永恆之藍工具,進行大規模微軟作業系統感染。

    雖然影子駭客聯盟並未直接性地攻擊微軟作業系統,且也沒有參與此事件,但由於他們釋出永恆之藍,於是美國國家安全局,將矛頭指向他們。也因此一事件,零日論壇與影子駭客聯盟,正式畫清界限,以免被國家級機器追殺。

    與Tor網路一樣,零網是走虛擬私人網路(Virtual Private Network;VPN),也就是常聽到的翻牆,所以其真實主機網路位址,是非常隱密,幾乎不可能查到。且一旦資訊送上零網,將會分散式儲存在各個裝有零網的主機中。就算是影子駭客聯盟的主機斷線,離開零網,但網站資訊仍是存在,會從其它主機蒐集回來,非常強大的分散式網路儲存架構。

  • ms17-010 在 iThome Security Facebook 的精選貼文

    2017-05-17 02:36:50
    有 27 人按讚


    #勒索蠕蟲WannaCry #模仿攻擊

    資安公司:勒索蠕蟲WannaCry攻擊似漸趨緩,但已出現模仿犯

    資安公司Avast研究人員 Jakub Křoustek於16日說明,至目前為止,勒索蠕蟲WannaCry已經攻擊了116個國家,攻擊超過25萬次,全球總共有10萬位Avast用戶受到攻擊,仍然有6千萬位用戶尚未修補WannaCry鎖定攻擊的Windows漏洞MS17-010。

    但是,WannaCry從一開始每小時攻擊1萬次,到現在已經降低為每小時攻擊2千次,攻擊頻率逐漸下降,顯示WannaCry攻勢趨緩。研究人員認為,造成攻擊趨勢下降的情況,可能是MalwareTech人員發現的銷毀開關(The Kill Switch)設計,阻止WannaCry的攻擊。此外,研究人員同時指出,現在有其他駭客開始模仿WannaCry攻擊行為,開發相似的惡意程式,順著目前的攻擊趨勢來騙取民眾的錢。