雖然這篇ms17-010 github鄉民發文沒有被收入到精華區:在ms17-010 github這個話題中,我們另外找到其它相關的精選爆讚文章
在 ms17-010產品中有24篇Facebook貼文,粉絲數超過16萬的網紅โปรแกรมเมอร์ไทย Thai programmer,也在其Facebook貼文中提到, 📣 Windows เถื่อนยังรับผลกระทบจากช่องโหว่ EternalBlue อย่างต่อเนื่อง ช่องโหว่ EternalBlue กลายเป็นพาดหัวใหญ่ในการโจมตีด้วย WannaCry โดยข้อมูล Malici...
同時也有1部Youtube影片,追蹤數超過84萬的網紅Onityan,也在其Youtube影片中提到,病毒不會自動來找你,除非你自己去找它!別再下載怪怪的東西囉! 🔰【訂閱鬼鬼以保護電腦安全】https://goo.gl/KhBmC1 ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ 👻【鬼鬼FB】https://fb.me...
ms17-010 在 Charles Mok Instagram 的最佳貼文
2020-04-27 19:28:50
【重要:勒索軟件危機,專家教你聽日返工開機前做4樣野!】 今次WannaCry勒索軟件攻擊非常嚴重,雖然好彩香港暫時未有大規模感染,但唔可以掉以輕心,因為會不斷變種,今日唔中招唔代表聽日無事!呢個毒咁惡,因為是worm,會自己主動周圍搵target落手,只要一部機中毒,內聯網裡面其他電腦分分鐘都會中...
-
ms17-010 在 Onityan Youtube 的最佳貼文
2017-05-15 09:43:10病毒不會自動來找你,除非你自己去找它!別再下載怪怪的東西囉!
🔰【訂閱鬼鬼以保護電腦安全】https://goo.gl/KhBmC1
═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═
👻【鬼鬼FB】https://fb.me/RelaxOnityan
👻【部落格】http://onityan.blogspot.com
👻【常見問題】http://onityan.blogspot.tw/p/ask.html
🛑【紅石口袋】https://fb.me/RedStone.Poke
═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═
微軟官方更新軟體:(請自行評估使用)
●Windows XP 32位元版:(KB4012598)
http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-cht_a84b778a7caa21af282f93ea0cdada0f7abb7d6a.exe
●Windows XP x64 Edition 64位元版:(KB4012598)
http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-jpn_9d5318625b20faa41042f0046745dff8415ab22a.exe
●Windows Vista 32位元版:(KB4012598)
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu
●Windows Vista 64位元版:(KB4012598)
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu
●Windows 7 32位元版:(KB4019264)
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows6.1-kb4019264-x86_aaf785b1697982cfdbe4a39c1aabd727d510c6a7.msu
●Windows 7 64位元版:(KB4019264)
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows6.1-kb4019264-x64_c2d1cef74d6cb2278e3b2234c124b207d0d0540f.msu
●Windows 8.1 32位元版:(KB4019215)
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8.1-kb4019215-x86_fe1cafb988ae5db6046d6e389345faf7bac587d7.msu
●Windows 8.1 64位元版:(KB4019215)
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8.1-kb4019215-x64_d06fa047afc97c445c69181599e3a66568964b23.msu
●Windows 10 32 & 64位元版:(直接使用Windows Update)
═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═
參考資料:
http://www.pcdiy.com.tw/detail/6307
https://buzzorange.com/techorange/2017/05/14/wannacrypt-stop-by-malwaretech/
https://buzzorange.com/techorange/2017/03/20/bitcoin-story/
═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═
🔴【錄影設備】CX450
🌀【後製軟體】PowerDirector
🎵【音樂來源】無料素材
📝【CC字幕募集中】http://www.youtube.com/timedtext_video?ref=share&v=hu2RzPd3zR0
═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═
相關字彙:
WanaCrypt0r 2.0,勒索病毒,MS17-010,KB4012215,系統漏洞,木馬程式,病毒,後門,駭客,解鎖,比特幣,中毒,iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea,Windows Updates,防毒,Malware Tech
ms17-010 在 โปรแกรมเมอร์ไทย Thai programmer Facebook 的精選貼文
📣 Windows เถื่อนยังรับผลกระทบจากช่องโหว่ EternalBlue อย่างต่อเนื่อง
ช่องโหว่ EternalBlue กลายเป็นพาดหัวใหญ่ในการโจมตีด้วย WannaCry โดยข้อมูล Malicious Code ได้รั่วไหลในโลกออนไลน์จากการโจรกรรมจาก NSA โดยกลุ่ม Shadow Brokers
EternalBlue มุ่งเป้าโจมตีผ่านโปรโตคอล SMBv1 (Server Message Block) ซึ่งใช้พอร์ต 445 อันได้รับความนิยมอย่างแพร่หลายในกลุ่มนักพัฒนามัลแวร์เพื่อใช้โจมตี Windows 7 และ Windows XP ทั้งนี้ ไมโครซอฟต์ได้รับทราบเป็นข้อบกพร่องดังกล่าว (MS17-010) และได้ออกแพตซ์ฉุกเฉินสำหรับ Windows XP และ Server 2013 เพื่อใช้ต่อต้านการโจมตีของ WannaCry แล้ว
ผู้เชี่ยวชาญเผยว่า ระบบที่ไม่ได้รับการติดตั้งแพตซ์ยังคงก่อให้เกิดการโจมตีทางไซเบอร์อย่างต่อเนื่อง ซึ่งจำนวนหนึ่งยังคงได้รับผลกระทบมาเป็นแรมปีหลังการโจมตีของ WannaCry และ Petya ครั้งใหญ่ โดยเกิดการเชื่อมโยงประเด็นดังกล่าวเข้ากับ Windows ที่ไม่ได้รับการปรับปรุง (Update) เพื่อต่อต้านช่องโหว่ EternalBlue และตกเป็นเป้าหมายของมัลแวร์ โดยยังระบุต่อไปด้วยว่าเครื่องคอมพิวเตอร์เหล่านี้เป็นมักเป็น Windows ที่ถูกแครก หรือเป็น Windows #เถื่อน ‼️ ซึ่งแสดงให้เห็นว่าผู้ใช้ไม่สามารถหรือไม่ต้องการรับการปรับปรุงด้านความมั่นคงปลอดภัยจากไมโครซอฟต์
👨🏫 อัพเกรด อัพเดทกันถ้วนทั่วนะครับ 😇
==========
📌 ไซเบอร์ตรอน ผู้ให้บริการ #CyberResilience เพื่อเตรียมความพร้อมต่อการรับมือกับภัยทางไซเบอร์ แบบ 24x7 #Cyber911 #CyberWAR
✉️ mkt@cybertron.co.th📱0877182270
Ref: https://securityaffairs.co/…/windows-eternalblue-exploit.ht…
ms17-010 在 Shawn Chen 不為人知的都市傳說 Facebook 的最佳解答
不為人知的都市傳說(318):零網的影子駭客聯盟
部落格圖文:http://shawnyhc.blogspot.tw/2017/07/318.html
在暗網中,通常是指架在Tor網路的網站,所呈現出來的內容。事實上,在美國聯邦調查局(Federal Bureau of Investigation;FBI)大力掃蕩下,過去許多高爭議性的Tor網站,開始到其它的暗網網路,成立新的勢力。在暗網當紅的影子駭客聯盟,就在零網(ZERONET)裡,成立新的網站,除了招兵買馬外,甚至也開始接受委託。
影子駭客聯盟並不是一群新手,而是從暗網的Tor網站裡,惡名昭彰駭客論壇之一的零日論壇,所出走的支派。在暗網裡,最知名的兩大駭客論壇,分別為地獄論壇(Hell Forum)及零日論壇(0 Day Forum)。
在零日論壇的成員中,有來自各大軟體公司的員工,也有職業駭客。然而,更驚人的是,因他們屢次釋出美國國家安全局(National Security Agency;NSA)的駭客或解密工具,因此,有人懷疑,有成員臥底在美國國家安全局,或簽約的廠商中。
美國媒體曾經收到匿名信,指出一名曾與美國國家安全局簽約廠商的員工,哈洛馬丁三世(Harold T. Martin III),在離職時,帶走超過50 TB的資料。他將這些資料提供給影子駭客聯盟,也讓這個組織,數次在暗網中,洩漏美國國家安全局的加解密工具,或部份的漏洞工具。甚至有人指出,他就是影子駭客聯盟的首領,但因缺乏證據,所以他並未被拘捕,只是被嚴密監控中。
影子駭客聯盟最知名的一戰,就是在2017年4月17日,將美國國家安全局,所研發的永恆之藍(EternalBlue)工具釋出。這個工具是專門攻擊微軟作業系統的漏洞,如將病毒置入這個漏洞,將造成大規模微軟作業系統相互感染病毒的危機。其驚人的地方在於,它傳染速度快,作業系統一旦感染,立即就會中毒。
微軟當然也不是省油的燈,在影子駭客聯盟釋出永恆之藍工具的當天,立即公佈MS17-010更新檔,讓所有作業系統能夠封住這個漏洞。然而,這個漏洞卻演變為史上最大,微軟作業系統攻擊危機的 “想要哭大規模攻擊事件(WannaCry ransomware attack)”。這個攻擊加密軟體,就是利用永恆之藍的工具,散佈於未及時更新或更老舊的微軟作業系統中。另一次由烏克蘭流出的Petya惡意攻擊軟體,也是利用永恆之藍工具,進行大規模微軟作業系統感染。
雖然影子駭客聯盟並未直接性地攻擊微軟作業系統,且也沒有參與此事件,但由於他們釋出永恆之藍,於是美國國家安全局,將矛頭指向他們。也因此一事件,零日論壇與影子駭客聯盟,正式畫清界限,以免被國家級機器追殺。
與Tor網路一樣,零網是走虛擬私人網路(Virtual Private Network;VPN),也就是常聽到的翻牆,所以其真實主機網路位址,是非常隱密,幾乎不可能查到。且一旦資訊送上零網,將會分散式儲存在各個裝有零網的主機中。就算是影子駭客聯盟的主機斷線,離開零網,但網站資訊仍是存在,會從其它主機蒐集回來,非常強大的分散式網路儲存架構。
ms17-010 在 iThome Security Facebook 的精選貼文
#勒索蠕蟲WannaCry #模仿攻擊
資安公司:勒索蠕蟲WannaCry攻擊似漸趨緩,但已出現模仿犯
資安公司Avast研究人員 Jakub Křoustek於16日說明,至目前為止,勒索蠕蟲WannaCry已經攻擊了116個國家,攻擊超過25萬次,全球總共有10萬位Avast用戶受到攻擊,仍然有6千萬位用戶尚未修補WannaCry鎖定攻擊的Windows漏洞MS17-010。
但是,WannaCry從一開始每小時攻擊1萬次,到現在已經降低為每小時攻擊2千次,攻擊頻率逐漸下降,顯示WannaCry攻勢趨緩。研究人員認為,造成攻擊趨勢下降的情況,可能是MalwareTech人員發現的銷毀開關(The Kill Switch)設計,阻止WannaCry的攻擊。此外,研究人員同時指出,現在有其他駭客開始模仿WannaCry攻擊行為,開發相似的惡意程式,順著目前的攻擊趨勢來騙取民眾的錢。