永恒之蓝如何攻击
永恒之蓝是如何攻击我们的电脑系统的?这里做一个详细的介绍。
操作方法
- 01
病毒利用了微软 Microsoft Windows SMB 服务器通信协议进行传播的。用户无需做任何操作,即可中病毒。
- 02
它也提供认证的行程间通讯机能。它主要用在装有Microsoft Windows的机器上,被称为Microsoft Windows Network。使用445端口。攻击者利用向 Windows SMBv1 服务器445端口(文件、打印机共享服务)发送特殊设计的消息,来远程执行攻击代码。用户不需要做任何操作,连上互联网就可能中招!
- 03
其实微软已经于3月份发布了针对SMB的安全更新包,但是为什么还有这么多用户中病毒了呢?
- 04
是由于很多校园网、医院、政府机构专网的电脑或服务器没有时间及时的安装安全更新,造成大面临感染。而且很多运行Windows的服务器也不可能自动安装安全更新,因为这可能会导致服务器的重启。这样给黑客钻了个漏洞。
- 05
”永恒之蓝”是采用【SMB漏洞攻击工具】,SMB是什么呢? SMB是一个网络文件共享协议,它允许应用程序和终端用户从远端的文件服务器访问文件资源,用于在计算机之间共享文件、打印机、串口和邮槽等。
- 06
“永恒之蓝”攻击的SMB漏洞都已经被微软补丁修复,在支持期的系统打全补丁就可以了。但是像XP、2003这些微软已经不支持的系统,还是需要使用360的“NSA武器库免疫工具”把高危服务关掉,就可以避免被远程攻击了。
- 07
目前感染的操作系统主要有:Windows Vista、Win7、Win 8.1、Windows RT 8.1和Windows Server 2012 / Windows Server 2012 R2 等。 即,除了Win10以外的Windows操作系统均有可能会被感染。 建议大家大家安装补丁,或者关闭