Petya勒索病毒xp安全補丁是一款最新的勒索病毒防禦補丁,繼永恒之藍後又出現了新的勒索病毒,主要攻擊對象為xp係統,使用xp係統的用戶更新安全部隊即可防禦病毒,需要的用戶趕快來下載吧。
Windows XP SP3 安全更新程序 (KB4012598) 自定義支持(“永恒之藍”漏洞補丁)
發布日期:2017/5/15
Windows XP SP3 安全更新程序 (KB3197835)
發布日期:2017/6/13
Windows XP SP3 安全更新程序 (KB4018466)
發布日期:2017/6/13
Windows XP SP3 安全更新程序 (KB4019204)
發布日期:2017/6/13
Windows XP SP3 安全更新程序 (KB4022747)
發布日期:2017/6/13
Windows XP SP3 安全更新程序 (KB4024323)
發布日期:2017/6/13
Windows XP SP3 安全更新程序 (KB4024402)
發布日期:2017/6/13
Windows XP SP3 安全更新程序 (KB4025218)
發布日期:2017/6/13
用於 Windows XP SP3 的 Internet Explorer 8 累積安全更新程序 (KB4018271)
發布日期:2017/6/13
據《華盛頓郵報》報道,新一輪的網絡攻擊在本周二席卷歐洲,上個月令人心有餘悸的勒索病毒有再度重演之勢。本輪攻擊中,受影響最嚴重的包括俄羅斯最大的石油公司、一家丹麥航運和能源企業和丹麥的政府機構,受攻擊的電腦無法正常運行,黑客借此勒索贖金。該病毒甚至破壞了前切爾諾貝利核電廠的防控係統,迫使科學家手動檢測輻射水平。
同樣的攻擊也在印度和美國出現,默克製藥公司發推文報告旗下計算機網絡遭到破壞,並已對攻擊事件展開調查。
網絡專家稱,本次攻擊中的病毒與名為“Petrwrap”或“Petya”的惡意軟件有關,後者與上個月的“WannaCry”一樣,同樣源自美國國安局之手,後來被黑客盜取並泄露到網上。本次攻擊是兩個月來黑客針對政企IT基礎設施發動的第二次大規模網絡攻擊。
網絡安全公司Tellagraff的CEO馬克·格拉夫(Mark Graff)擔憂勒索病毒攻擊可能成為“新常態”。
“Petya和WannaCry的出現顯示人們需要製定應對計劃和政策,指導公司麵對勒索病毒攻擊。”格拉夫說,WannaCry在五月份爆發,造成全球性影響。
本次襲擊範圍主要集中在東歐,不過也波及西班牙、丹麥、挪威和英國的少數公司,其中包括英國廣告傳媒集團WPP,以及總部位於鹿特丹的航運企業APM Terminals。
所有受影響的國家中,烏克蘭受攻擊情況最為嚴重。
卡巴斯基實驗室全球研究分析團隊估計,所有受攻擊的電腦60%位於烏克蘭,30%來自俄羅斯。
黑客主要針對政府部門、銀行、公共事業和其他重要基礎設施和大企業,鎖定電腦並要求雇員以比特幣的形式支付贖金。
相似的攻擊方式和勒索要求都讓人想起了曾在上月爆發的WannaCry勒索病毒。上次攻擊被懷疑是朝鮮政府支持的黑客所為。兩次攻擊中所使用的惡意軟件均來自此前被泄露的NSA黑客工具集。
網絡安全研究員將Petya所利用的漏洞與WannaCry使用的漏洞聯係在一起,NSA在數年前發現這些Windows係統漏洞,並基於此開發名為“永恒之藍”(EternalBlue)的黑客工具。全球最大網絡安全公司賽門鐵克的高級策略顧問比爾·懷特(Bill Wright)表示,Petya與WannaCry同屬蠕蟲病毒,能迅速傳播感染易受攻擊的電腦。難以控製攻擊範圍的特性讓這些惡意軟件不適合用來發起針對特定電腦的攻擊。
“一旦釋放出以這種途徑傳播的東西,你就不可能再控製它了。”他說。
他疑惑為何會有那麼多政企機構中招,微軟明明已在3月份發布了“永恒之藍”漏洞的補丁,且又在WannaCry爆發後特意為年邁的XP係統發布了補丁。安裝了最新補丁的係統將安全無恙。
本輪病毒爆發始於周二下午,首先在烏克蘭爆發。首都基輔的國家電信公司Ukrtelecom、烏克蘭郵政和國家儲蓄銀行均報告受到攻擊。商店收銀係統崩潰,本來用於取錢的ATM反倒對用戶索要贖金,首都地鐵的旋轉門係統也停止工作。
病毒同樣在政府機構造成混亂。烏克蘭副總理Pavlo Rozenko在其推特上發布了一張電腦被鎖定的照片,屏幕上有英文聲稱“不要關閉電腦,否則所有數據都將被破壞”。總理發言人也發布一張病毒索要贖金的照片。
西歐部分電腦網絡受到波及。丹麥運輸和能源公司馬士基集團稱由於由於網絡攻擊,多處站點和業務部門的IT係統陷入癱瘓。
安全專家認為由於大多數電腦已在上月WannaCry病毒爆發後安裝了漏洞補丁,預計本次攻擊影響要小於WannaCry。在上輪病毒爆發中,英國一位研究員無意中在病毒代碼中發現了“自毀開關”,成功組織病毒傳播,不過尚無法確定Petya病毒中也有同樣的幸運開關。
微軟表示正在調查襲擊事件。
美國國土安全部正在監測襲擊事件並與其他國家進行協調。國土安全部建議受害者不要支付贖金,因為無法保證黑客會按約定解鎖。
國家安全局沒有回應置評請求。盡管自家黑客工具多次被不法分子利用,NSA卻從未公開表示曾囤積永恒藍色等黑客工具。
幾位安全專家認為泄露NSA工具集的黑客組織Shadow Brokers或與俄羅斯政府有關聯,上月的Wannacry攻擊中,朝鮮是少數幾乎未受攻擊的國家之一。不過兩國政府都否認他們涉嫌黑客的指控。
76.4M / 03-25
立即下載55M / 06-05
立即下載237.9M / 04-13
立即下載140.5M / 03-06
立即下載900.9M / 03-02
立即下載96.2M / 07-06
立即下載311.2M / 07-06
立即下載335M / 07-06
立即下載200M / 07-06
立即下載413.8M / 07-06
立即下載353.9M / 06-05
立即下載131.8M / 04-13
立即下載230.8M / 03-03
立即下載195.6M / 03-03
立即下載165.4M / 03-03
立即下載45.6M / 09-08
立即下載665.2M / 07-06
立即下載2.84G / 07-06
立即下載93M / 07-06
立即下載338.3M / 07-06
立即下載1.38G / 07-26
立即下載488.3M / 07-16
立即下載109.8M / 06-03
立即下載142M / 01-08
立即下載1.2M / 11-23
立即下載548.8M / 04-13
立即下載1.6M / 04-13
立即下載1.48G / 03-18
立即下載646.6M / 03-03
立即下載133.7M / 03-03
立即下載325.8M / 06-07
立即下載60M / 04-29
立即下載254M / 04-25
立即下載659M / 04-23
立即下載1M / 12-26
立即下載253.4M / 12-08
立即下載253M / 12-08
立即下載1.19G / 11-16
立即下載110.5M / 04-23
立即下載26.7M / 03-16
立即下載488.3M / 07-16
立即下載248.9M / 12-08
立即下載248.9M / 12-08
立即下載201.2M / 04-13
立即下載100.6M / 03-06
立即下載148.9M / 03-06
立即下載1.12G / 07-06
立即下載1.25G / 07-06
立即下載9.48G / 07-06
立即下載50KB / 07-06
立即下載116.2M / 04-10
立即下載1.92G / 04-17
立即下載201.5M / 04-13
立即下載7.31G / 07-01
立即下載94.3M / 07-06
立即下載2.48G / 07-06
立即下載7.63G / 07-06
立即下載1M / 07-06
立即下載778.1M / 07-06
立即下載509.7M / 07-06
立即下載561.8M / 07-11
立即下載1.32G / 01-19
立即下載72M / 07-06
立即下載548.7M / 07-06
立即下載1.00G / 07-06
立即下載9.13G / 07-06
立即下載126.2M / 07-06
立即下載72M / 07-06
立即下載105.1M / 07-06
立即下載132M / 07-06
立即下載