网站首页 > 技术教程 正文
【警惕:WannaCry之后,Petya勒索病毒攻击迅速蔓延!赶紧打补丁!
】近日,一款名为Petya的新型勒索病毒,正通过“永恒之蓝”漏洞在世界各地传播。乌克兰的国家银行、电力、机场、地铁等组织已受到Petya的攻击,国内也有少量传播
经确认,Petya釆用(CVE-2017-0199) RTF漏洞进行钓鱼攻击,用(MS17-010)SMB漏洞进行内网传播,都有补丁。?丁地址如下,请广大用户尽快打补丁予以防范!
rtf补丁下载→
SMB补丁下载→
- 上一篇: 勒索病毒Petya席卷全球,金山云安全为客户保驾护航
- 下一篇: 常见网络钓鱼分析
猜你喜欢
- 2025-01-01 关于ApacheTomcat DoS漏洞的预警通报
- 2025-01-01 常见网络钓鱼分析
- 2025-01-01 勒索病毒Petya席卷全球,金山云安全为客户保驾护航
- 2025-01-01 贵州省指挥中心紧急通报:多国遭遇Petya勒索病毒袭击
- 2025-01-01 「提醒」新一轮Petya勒索病毒爆发
- 2025-01-01 新勒索病毒“WannaCry”疯狂来袭 乌克兰副总理电脑中招
- 2025-01-01 系统秒变肉鸡!Office惊曝严重漏洞:修复方法在此
- 2025-01-01 国家网络与信息安全信息通报中心紧急通报
- 2025-01-01 国家互联网应急中心提出Petya勒索病毒防护建议
- 2025-01-01 Petya勒索病毒预警通告——腾讯安全云鼎实验室
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- sd分区 (65)
- raid5数据恢复 (81)
- 地址转换 (73)
- 手机存储卡根目录 (55)
- tcp端口 (74)
- project server (59)
- 双击ctrl (55)
- 鼠标 单击变双击 (67)
- debugview (59)
- 字符动画 (65)
- flushdns (57)
- ps复制快捷键 (57)
- 清除系统垃圾代码 (58)
- web服务器的架设 (67)
- 16进制转换 (69)
- xclient (55)
- ps源文件 (67)
- filezilla server (59)
- 句柄无效 (56)
- word页眉页脚设置 (59)
- ansys实例 (56)
- 6 1 3固件 (59)
- sqlserver2000挂起 (59)
- vm虚拟主机 (55)
- config (61)
本文暂时没有评论,来添加一个吧(●'◡'●)