![]() |
有使用XP請一定要進來一下!
[注意] 有使用2000或XP請一定要進來一下
轉貼ㄉ Origin: news.math.nctu.edu.tw 目前已經有 DCOM RPC 的漏洞被不肖分子所利用, 撰寫出分散式攻擊的程式, 被攻擊的電腦將常駐一個軟體, 不但開啟後門並且自動持續攻擊其他台電腦!! 目前 Symantec 公司已經將其命名為 W32.Blaster.Worm,美國的網站資料已經 更新,但台灣的網站還沒有。 網址在: http://securityresponse.symantec.co...aster.worm.html 該蠕蟲作者有計畫地將中毒的電腦於 8/15 開始,持續攻擊 windowsupdate.com 網站。 已經確定全系列的 NT-Based 系統皆受影響. Windows 2000 從 SP0, SP1, SP2, SP3, SP4 全部受影響. Windows XP 從 SP0, SP1 全部受影響. Microsoft Windows NTR 4.0 Microsoft Windows NT 4.0 Terminal Services Edition Microsoft Windows Server? 2003 ======================================================================== !! 怎樣確定自己的電腦已經中毒 ? * 如果你的電腦動不動就跟你說要重新開機 (60 秒) * 或是: [開始]->執行->Taskmgr.exe [ENTER] 後, 看一下有沒有 MSBLAST.EXE 這個 程式正在運作, 如果有, 也表示你已經中毒! !! 中毒解毒程序: (確定這樣的解法沒有問題) 0 . 開始->執行->CMD.EXE [ENTER] (開啟Command line 視窗) 若系統跟你說要重新開機了, 請輸入shutdown -a [enter] 取消重新開機指令. 1 . 刪除 MSBLAST.EXE 這個 Process (直接在上面按右鍵, 選結束處理程序即可) 2 . 到微軟官方網站抓 DCOM RPC 的漏洞 Patch, 先存到硬碟去. 微軟官方網站: http://www.microsoft.com/technet/se...in/MS03-026.asp 我已經 Mirror 一份到 http://w3.cis92.net/rpc/ 下面. (在交大裡面, 只有 W2K 和 XP) w2k 裡面的 CHT 表示中文版本, EN 表示英文版本 xp 也是一樣的. 3 . 拔掉網路線 4 . 用檔案總管, 到 Windows\System32 這個目錄下面找到 MSBLAST.EXE, 按右鍵選內容將唯讀取消掉, 然後把這個程式幹掉. 5 . 開始->執行->regedit.exe , 並且到: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 下面 將右邊的 "windows auto update" 這個鍵值直接砍掉, 砍掉後關閉登陸編輯程式. 6 . 執行你剛剛所抓下來的 Patch 7 . 重新開機 8 . 接上網路線, 大功告成. 有問題請直說沒有關係 ps. 別忘了,若您的電腦沒有中毒,也請盡快灌 Patch by Chen Chun-han @ CIS92. |
謝謝這位大哥~
現在這個小東西...已經鬧的很大了...討厭 |
對阿 超討厭ㄉ 害我以為是中毒ㄌ 嚇死我ㄌ
|
謝謝!HINET系統中心也已經通知各用戶
|
我都中毒了.....................+_+
剛用了patch 好像已經沒有事了 |
夠水準的及時分享警訊!!
給您鼓勵∼∼拍拍手!! |
大大、太感謝了!
|
3q3q
|
謝謝分享最新消息,快來看看自己的電腦有沒有中了
|
Thanks a lot for the information.
|
感謝感謝
|
沒中沒中
我電腦已經四天沒關了 網路和eMule也開四天了 幸好沒有中 運氣真是太好了 |
感謝大大的分享
漫延的速很快 我好像也中了 所以從新做了ghost |
謝謝大哥的分享,我已更新完畢,病毒亦已清除。
|
感謝告知 還好我沒中 趕快更新
|
所有時間均為台北時間。現在的時間是 09:10 AM。 |
Powered by vBulletin® 版本 3.6.8
版權所有 ©2000 - 2025, Jelsoft Enterprises Ltd.
『服務條款』
* 有問題不知道該怎麼解決嗎?請聯絡本站的系統管理員 *