-
電腦一直自動重新關機【教學】
第一篇發言內容因為 URL 連結錯誤被站長修改了 , 變成整理此病毒資料以幫助網友 , 希望原作者可以諒解
[color=blue]======================================================================== [/color]
繁體中文 Windows 各版本針對更新 "疾風病毒 - WORM_MSBLASR.A" 更新程式下載:
[color=red]Windows NT 4.0 Server : [/color]
[url]http://microsoft.com/downloads/details.aspx?FamilyId=2CC66F4E-217E-4FA7-BDBF-DF77A0B9303F&displaylang=zh-tw[/url]
[color=red]Windows 2000: [/color]
[url]http://microsoft.com/downloads/details.aspx?FamilyId=C8B8A846-F541-4C15-8C9F-220354449117&displaylang=zh-tw[/url]
[color=red]Windows XP 32 bit Edition : [/color]
[url]http://microsoft.com/downloads/details.aspx?FamilyId=2354406C-C5B6-44AC-9532-3DE40F69C074&displaylang=zh-tw[/url]
[color=red]Windows Server 2003 32 bit Edition: [/color]
[url]http://microsoft.com/downloads/details.aspx?FamilyId=F8E0FF3A-9F4C-4061-9009-3A212458E92E&displaylang=zh-tw[/url]
相關信息
MS03-026:RPC 介面中的緩衝區滿溢可能會允許執行程式碼
[url]http://support.microsoft.com/default.aspx?scid=kb;zh-tw;823980[/url]
[color=blue]======================================================================== [/color]
資料來源 :
[url]http://tw.news.yahoo.com/2003/08/12/finance/cna/4167867.html[/url]
中央社記者韋樞台北十二日電)防毒軟體廠商趨勢科技今天發佈中度風險病毒警訊,一隻名為「疾風病毒」─WORM_MSBLASR.A的新型駭客病毒,正透過微軟Windows 系統的漏洞,橫掃攻擊全球各地電腦用戶。趨勢科技呼籲使用者即刻更新掃瞄引擎至5.6以上和病毒碼至604( 含)以上,並立即下載清除程式以偵測及清除此病毒。
趨勢科技表示,目前已知在美洲、南美洲、歐洲與台灣均有災情陸續傳出,並且造成某些伺服器停擺及企業Intranet網路壅塞無法使用。而由年初 Slammer病毒發作時對全球電腦用戶所造成的嚴重災情,當時政府下令全面戒備為藍色警戒的情況來看,此病毒將有嚴重的災情發生,趨勢科技呼籲用戶千萬不可掉以輕心。
趨勢科技指出,此次「疾風病毒」傳染途徑和年初爆發的「 SQL警戒病毒」相似,同樣是採取分散式阻斷服務 (DDOS)攻擊感染微軟Windows NT4.0以上的電腦。受病毒感染的電腦會利用 Windows系統漏洞採取阻斷服務攻擊 135連接埠中RPC (remote Procedure Call )Buffer Overrun的弱點,造成電腦無法正常作業或當機停擺及網路壅塞,同時再透過69與4444連結埠去攻擊感染更多的電腦。
此外,這個病毒有特定攻擊時間,在一至八月的十六日至三十一日,以及九到十二月每天都會針對Windows Update Server發動攻擊。根據先前同類病毒發作經驗,當這隻病毒透過網路四處流竄時,不但會攻擊其他更多的電腦,也會大量消耗網路資源,降低效能,對企業電腦用戶會造成極大的影響。值得注意的是,由於距離微軟所公佈的最新修正程式不到一個月,所以許多電腦用戶尚未完成更新程序,因此可能會有更多的災情陸續傳出。而由年初 Slammer病毒發作時對全球電腦用戶所造成的嚴重災情,趨勢科技呼籲用戶千萬不可掉以輕心,務必至微軟網站下載最新的病毒碼,或下載趨勢科技最新清除程式,以偵測及清除此病毒。
[color=blue]======================================================================== [/color]
[color=red]因應網路病毒「W32.Blaster.Worm」,微軟提出快速解決方案[/color]
資料來源:
[url]https://www.microsoft.com/taiwan/press/2003/0812.htm[/url]
用戶可以立即上網下載修正程式,或直撥技術支援專線 02-66359111 洽詢
(2003 年 8 月 12 日,台北) 台灣微軟公司今 (十二) 日宣布,針對 W32.Blaster.Worm 的病毒,已提供安全性修正程式 MS03-026 於微軟網站上,請客戶儘快到下列網址下載並且安裝,以避免遭受攻擊。
[url]http://www.microsoft.com/taiwan/security/security_bulletins/ms03-026.asp[/url]
台灣微軟公司表示,該安全性修正程式 MS03-026 已於今年 7 月 17 日公佈於微軟公司網站上,並且主動通知客戶下載,若用戶已安裝該修正程式即可免受此次病毒的威脅,請尚未安裝的客戶儘快下載並且安裝,以避免遭受攻擊。
由於有部分企業尚未即時安裝安全性修正程式 MS03-026,導致遭受病毒影響,台灣微軟公司深表遺憾,目前已主動通知企業用戶及技術支援合約客戶,提醒他們重視此一病毒可能造成的影響與解決方案。台灣微軟公司並於本週 (8/12~8/15) 提供全天候 24 小時電話支援服務,有需要的用戶可以直撥 02-66359111 洽詢。或者可於上班時間透過微軟客服專線 02-66263366 洽詢。
更多相關的技術支援訊息請參考網站:http://www.microsoft.com/taiwan/support/
[color=blue]================================================================[/color]
在 bbs 上看到的此病毒資訊及解決方式
資料來源 : Deer.twbbs.org
-------------------------------------------------------
發信人: [email][email protected][/email] (Hook Club INC.), 看板: virus
標 題: [轉錄][解除病毒] 重要!! 請大家盡快裝 Patch !! (新版)
發信站: 小鹿鹿 BBS (Tue Aug 12 09:50:01 2003)
轉信站: NCKU!ccnews.ncku!news.ccns.ncku!news.civil.ncku!netnews.csie.nctu!ctu-
※ 本文轉錄自 [nctu.talk] 看板
作者: chunhan (Hook Club INC.) 看板: nctu.talk
標題: [解除病毒] 重要!! 請大家盡快裝 Patch !! (新版)
時間: Tue Aug 12 09:09:34 2003
目前已經有 DCOM RPC 的漏洞被不肖分子所利用, 撰寫出分散式攻擊的程式,
被攻擊的電腦將常駐一個軟體, 不但開啟後門並且自動持續攻擊其他台電腦!!
目前 Symantec 公司已經將其命名為 W32.Blaster.Worm,美國的網站資料已經
更新,但台灣的網站還沒有。
網址在:
[url]http://securityresponse.symantec.com/avcenter/venc/data/w32.blaster.worm.html[/url]
該蠕蟲作者有計畫地將中毒的電腦於 8/15 開始,持續攻擊 windowsupdate.com 網站。
已經確定全系列的 NT-Based 系統皆受影響.
Windows 2000 從 SP0, SP1, SP2, SP3, SP4 全部受影響.
Windows XP 從 SP0, SP1 全部受影響.
Microsoft Windows NTR 4.0
Microsoft Windows NT 4.0 Terminal Services Edition
Microsoft Windows Server? 2003
[color=blue]======================================================================== [/color]
[color=red]!! 怎樣確定自己的電腦已經中毒 ? [/color]
* 如果你的電腦動不動就跟你說要重新開機 (60 秒)
* 或是:
[開始]->執行->Taskmgr.exe [ENTER] 後, 看一下有沒有 MSBLAST.EXE 這個
程式正在運作, 如果有, 也表示你已經中毒!
[color=blue]======================================================================== [/color]
[color=red]!! 中毒解毒程序: (確定這樣的解法沒有問題) [/color]
0 . 開始->執行->CMD.EXE [ENTER] (開啟Command line 視窗)
若系統跟你說要重新開機了, 請輸入shutdown -a [enter] 取消重新開機指令.
1 . 刪除 MSBLAST.EXE 這個 Process (直接在上面按右鍵, 選結束處理程序即可)
2 . 到微軟官方網站抓 DCOM RPC 的漏洞 Patch, 先存到硬碟去.
微軟官方網站:
[url]http://www.microsoft.com/technet/security/bulletin/MS03-026.asp[/url]
我已經 Mirror 一份到 [url]http://w3.cis92.net/rpc/[/url] 下面.
(在交大裡面, 只有 W2K 和 XP)
w2k 裡面的 CHT 表示中文版本, EN 表示英文版本
xp 也是一樣的.
3 . 拔掉網路線
4 . 用檔案總管, 到 Windows\System32 這個目錄下面找到 MSBLAST.EXE,
按右鍵選內容將唯讀取消掉, 然後把這個程式幹掉.
5 . 開始->執行->regedit.exe , 並且到:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 下面
將右邊的 "windows auto update" 這個鍵值直接砍掉, 砍掉後關閉登陸編輯程式.
6 . 執行你剛剛所抓下來的 Patch
7 . 重新開機
8 . 接上網路線, 大功告成.
有問題請直說沒有關係
ps. 別忘了,若您的電腦沒有中毒,也請盡快灌 Patch
by Chen Chun-han @ CIS92.
--
※ Origin: 邪惡小鹿鹿 <Deer.twbbs.org> ◆ From: kde07.eic.nctu.edu.tw
-
幫你補充
你的xp在開機後會一直出現
遠端程序呼叫 (Remote Procedure Call, RPC)服務終止然後重開機嗎?
在去年末,微軟公佈了一個比較嚴重的RPC緩衝溢出的漏洞(BUG),隨後出現了針對Win2000/XP remote RPC的拒絕服務攻擊工具,對對方的135端口實施攻擊,沒有安裝更新的Win2000/XP系統被攻擊後會導致RPC服務中止並造成系統不穩定,在XP下系統會被強制重新啟動。
-
回覆: 電腦一直自動重新關機【教學】
[QUOTE][i]最初由 可愛滴小玉 發表[/i]
[B][url]http://microsoft.com/downloads/deta...32-3DE40F69C074[/url]
[url]http://download.microsoft.com/downl...980-x86-CHT.exe[/url] [/B][/QUOTE]
妳貼的連結是被截短過的,連結位置不完整所以無法下載喔∼
修正Microsoft RPC接口遠程任意代碼可執行漏洞
[url]http://omega.idv.tw/kdb120/viewthread.php?threadid=1841[/url]
-
賽門鐵克賽門鐵克安全機制應變中心,於2003/08/11,發怖3級病毒警訊通知-W32.Blaster.Worm,這隻病蟲主要是利用微軟的-Buffer Overrun In RPC Interface Could Allow Code Execution 漏洞(在2003/07/16已公怖修補程式,可上網取得【Microsoft 安全性公告 MS03-026 須知】),會透過TCP port 135.下載並執行 Msblast.exe 這支檔案.
由於這隻病蟲會透過TCP 135, TCP 4444, UDP 69 非法存取,可透過防火牆的機制或安裝symantec client Security 來阻斷類似的攻擊.詳細病毒資訊請參考以下連結[url]http://www.sarc.com/avcenter/venc/data/pf/w32.blaster.worm.html[/url]
-
物件名稱:\WINDOWS\System32\msblast.exe
病毒名稱: W32.Blaster.worm
被我的Norton攔到...
還有61.43.32.135 這個IP攻擊我的電腦 T_T
-
感謝各位大大的告知,今早開機就發生上述狀況,
上網大約5分鐘就出現什麼遠端錯誤..........
必須關機重新啟動,找了一個上午還不知什麼原因
趁著還未自動關機找到本站,才得以解決,
再次誠摯感謝各位,謝謝!
-
可參考這裡
[url]http://forum.icst.org.tw/phpBB2/vie...ghlight=blaster[/url]
-
-
今天遇到三個人問我了,
還好平常有在用shutdown指令
下個shutdown -a就讓那個自動重開機的視窗關閉了
再安裝微軟的patch就OK了...
-
我也中了這隻毒,
難怪我用netstat查看,
epmap這個port一直在送東西。
沒想到昨天才發佈的病毒,
今天就中了。
-
難怪這幾天猛收一堆 tcp 135 139 的....
Q311953 跟 Q823980 都還沒裝上去.....
不過有防火牆檔下來, 應該是沒事....
至少現在還沒事 :D
-
[QUOTE][i]最初由 speed101 發表[/i]
[B]用 98 好像都沒事耶....感謝. [/B][/QUOTE]
以下四種 OS 才有漏洞會遭此病毒攻擊
Microsoft Windows NT4.0
Microsoft Windows 2000
Microsoft Windows XP
Windows Server 2003
-
[url]http://www.trendmicro.com/vinfo/zh-tw/virusencyclo/default5.asp?VName=WORM_MSBLAST.A[/url]
詳看趨勢解決方案
-
我並不知道這是病毒@@"
我家用Windows XP
去控制台>效能及維護>系統管理工具>本機安全性原則
選左邊的"安全選項"
右邊選找這兩項:
稽核:當無法紀錄安全稽核時,系統立即關機
關機:允許不登入就將系統關機
都把它變成"已停用"
好像就好了~
-
[QUOTE][i]最初由 可愛滴小玉 發表[/i]
[B]由於這隻病蟲會透過TCP 135, TCP 4444, UDP 69 非法存取,可透過防火牆的機制或安裝symantec client Security 來阻斷類似的攻擊.詳細病毒資訊請參考以下連結[url]http://www.sarc.com/avcenter/venc/data/pf/w32.blaster.worm.html[/url] [/B][/QUOTE]
請問一下站上有沒有人裝了ip分享器(不開啟DMZ)而中了此病毒?
因為這兩天,我的兩台電腦Windows Xp 系統全都相安無事,
我在猜是不是分IP享器內的防火牆擋了下來?
(目前都已加裝修正檔完畢!)
-
有個簡單的方法:
先把網路線拔掉後重開
然後開啟防火牆後再插上網路,如此就解決了一直重新開機不能操作的困擾
接著當然是掃毒和裝修補程式囉:)
-
以下四種 OS 才有漏洞會遭此病毒攻擊
Microsoft Windows NT4.0
Microsoft Windows 2000
Microsoft Windows XP
Windows Server 2003
-
疾風病毒」來勢洶洶,炫如疾風橫掃全球電腦主機
趨勢科技今天(12日)發佈中度風險病毒警訊
網路安全領先者趨勢科技今天(12日)發佈中度風險病毒警訊,一隻名為「疾風病毒」“WORM_MSBLASR.A”的新型駭客病毒,正透過Windows系統的漏洞,如疾風般橫掃攻擊全球各地電腦用戶。目前已知在美洲、南美洲、歐洲與台灣均有災情陸續產出,並且已經造成某些伺服器停擺及企業Intranet網路擁塞無法使用。而由年初Slammer病毒發作時對全球電腦用戶所造成的嚴重災情,甚至當時政府也下令全面戒備為藍色警戒的情況看來,預料此病毒將會有嚴重的災情發生,趨勢科技呼籲用戶千萬不可掉以輕心。對此,趨勢科技已掌握以上病毒,並且也對所有用戶發佈病毒警訊,同時趨勢科技呼籲使用者即刻更新掃瞄引擎至5.6以上和病毒碼至604(含)以上,並立即至趨勢科技網站下載清除程式以偵測及清除此病毒,同時也立即至微軟網站下載更新Security Patch。
趨勢科技TrendLabs指出,此次「疾風病毒」其傳染途徑和年初爆發的「SQL警戒病毒」相似,同樣是採取分散式阻斷服務(DDOS)攻擊感染Microsoft Windows NT4.0以上的電腦。受病毒感染的電腦會利用Windows系統漏洞採取阻斷服務攻擊135連接埠中RPC(remote Procedure Call)Buffer Overrun的弱點,造成電腦無法正常作業或當機停擺及網路擁塞,同時再透過69與4444連結埠去攻擊感染更多的電腦。此外,此病毒有特定攻擊時間,在1-8月的16日至31日,以及9-12月每日都會針對Windows Update Server發動攻擊。根據先前同類病毒發作經驗,當這隻病毒透過網路四處流竄時,不但會攻擊其他更多的電腦,也會大量消耗網路資源,降低效能,對企業電腦用戶會造成極大的影響。
值得注意的是,由於距離Microsoft所公佈的最新修正程式不到一個月,所以許多電腦用戶尚未完成更新程序,因此據判將會有更多的災情陸續傳出。而由年初Slammer病毒發作時對全球電腦用戶所造成的嚴重災情,甚至當時政府也下令全面戒備為藍色警戒的情況看來,趨勢科技呼籲用戶千萬不可掉以輕心,請務必至微軟網站下載最新的病毒碼,並依以下解決途徑:
解決方法:
1.至微軟網站下載更新Security Patch才能有效根除
(Microsoft Security Bulletin MS03-026)
[url]http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-026.asp[/url]
2.請下載趨勢科技最新清除程式TSC(Trend Micro System Cleaner以便清除此病毒.
[url]http://www.trendmicro.com/ftp/products/tsc/tsc.zip[/url]
3.建議採用TMCM (Trend Micro Control Manager)設定OPP(Outbreak Prevention Policy)去封鎖69, 4444 Port 可防止病毒擴散.
4.建議由防火牆或趨勢科技的GateLock寬頻保全上暫時封鎖UDP69與TCP4444連接埠以防止由外部對內部電腦的攻擊.。
趨勢科技只要一經新型病毒發現,便立刻向所有用戶發出緊急病毒通告,提醒用戶小心提防,並且清除程式也已經備妥,同時趨勢科技呼籲使用者即刻更新掃瞄引擎至5.6以上和病毒碼至604(含)以上,並立即至趨勢科技網站下載清除程式以偵測及清除此病毒。這隻病毒若有其他資訊,我們會持續更新台灣趨勢網站,請隨時注意網站內容。
相關網站:
趨勢科技: [url]http://www.trendmicro.com.tw/[/url]
關於趨勢科技:
趨勢科技1988年成立於美國加州,成功跨入國際舞台,行銷全世界,提供企業資訊安全全方位解決方案。趨勢科技近來已成功轉型為服務顧問導向公司,積極提升客戶服務績效與素質,卓越的服務績效榮獲 2002 年由Accenture及天下雜誌主辦的「卓越服務獎」。趨勢科技針對企業安全更提出 EPS (Enterprise Protection Strategy)企業安全防趨勢護策略,帶領客戶進入不用等待病毒碼,也可以主動防禦的時代。趨勢科技目前全球有2000名員工,包含亞洲、美國、南美洲和歐洲皆設有據點,目前在美國Nasdaq(TMIC)及日本東京證交所第一部(4704)皆正式掛牌,並為日本股票市場最具指標性的日經指數選為225家成分股-日經225指標,且股市值持續成長,為全球名列前茅的網際網路公司。
-
M$的SERVER應該會很忙
[url]ftp://ftp.nsysu.edu.tw/pub/Windows/MsDownload/winxp/tw/patches/WindowsXP-KB823980-x86-CHT.exe[/url]
到這兒抓也行
-
I have fixed the shutdown problem but then I couldn't call up some .exe file at the RUN window. File such as msconfig, an error box come up saying that no such path exist. taskmgr and regedit also have problem, the two windows automatically close after begin called. Anyone here have experience the same problem??
-
[QUOTE][i]最初由 sp026900 發表[/i]
[B]我並不知道這是病毒@@"
我家用Windows XP
去控制台>效能及維護>系統管理工具>本機安全性原則
選左邊的"安全選項"
右邊選找這兩項:
稽核:當無法紀錄安全稽核時,系統立即關機
關機:允許不登入就將系統關機
都把它變成"已停用"
好像就好了~ [/B][/QUOTE]
會一直反覆關機, 只是病毒的副作用之一
只關掉這個並不能解決問題.
-
相關消息
[url]http://forum.icst.org.tw/phpBB2/viewtopic.php?t=1375[/url]
[url]http://forum.icst.org.tw/phpBB2/viewtopic.php?t=1374[/url]
[url]http://forum.icst.org.tw/phpBB2/viewtopic.php?t=1372[/url]
[url]http://forum.icst.org.tw/phpBB2/viewtopic.php?t=1368[/url]
-
[QUOTE][i]最初由 billz 發表[/i]
[B]I have fixed the shutdown problem but then I couldn't call up some .exe file at the RUN window. File such as msconfig, an error box come up saying that no such path exist. taskmgr and regedit also have problem, the two windows automatically close after begin called. Anyone here have experience the same problem?? [/B][/QUOTE]
Try reinstall Windows...
but...first,copy patch file to floppy(Guard Blaster Worm)...
by the way,my English isn't very well,you understand??:D :D :D
-
[QUOTE][i]最初由 小峰峰 發表[/i]
[B]請問一下站上有沒有人裝了ip分享器(不開啟DMZ)而中了此病毒?
因為這兩天,我的兩台電腦Windows Xp 系統全都相安無事,
我在猜是不是分IP享器內的防火牆擋了下來?
(目前都已加裝修正檔完畢!) [/B][/QUOTE]
有可能被Firewall給檔掉了...真好運=0=
我昨天還以為Win2K又自爆了...= =
真不愧是M$的OS...
還說XP是最安全的OS...我看連WIN2003也都中獎了...zzz
-
這邊整理了所有需要的修正程式檔案,有需要的可以到這邊下載
[URL=http://ftp.giga.net.tw/blaster.php]http://ftp.giga.net.tw/blaster.php[/URL]
-
WORM_MSBLASR.A 病蟲獵殺教學 STEP BY STEP 完全圖解說明, 轉貼自 [url=http://www.itschool.net.tw/phpbb2/viewtopic.php?t=8805]ITSchool Group[/url] 網站
[url=http://home.so-net.net.tw/itschool/doc/ITSchool_20030813.rar][點此下載][/url]
解壓縮後要用 PDF READER V5.X 版以上觀看喔, 教學檔案原網站發表者希望大家廣為流傳, 不要讓災情擴散的太嚴重!!
-
其實會一直重開機的問題不會病毒所做的是因為微軟所設定的原因∼怎麼說呢?(XP適用2000我沒測過)請到我的電腦按右鍵選管理點下去到"服務及應用程式"裡的"服務"在到Remote Procedure Call (RPC)按右鍵點內容在選上方的修復~如果這項服務失敗時,電腦所做的措施是:下面有三的選項重新啟動電腦(XP預設)把他選擇"不要執行動作"就不會有在這RPC錯誤時的強制重新開機!唉都是微軟軟體內建預設程式所害的一直重新開機!~~~~~~~~~
-
[QUOTE][i]最初由 benwen 發表[/i]
[B]其實會一直重開機的問題不會病毒所做的是因為微軟所設定的原因∼怎麼說呢?(XP適用2000我沒測過)請到我的電腦按右鍵選管理點下去到"服務及應用程式"裡的"服務"在到Remote Procedure Call (RPC)按右鍵點內容在選上方的修復~如果這項服務失敗時,電腦所做的措施是:下面有三的選項重新啟動電腦(XP預設)把他選擇"不要執行動作"就不會有在這RPC錯誤時的強制重新開機!唉都是微軟軟體內建預設程式所害的一直重新開機!~~~~~~~~~ [/B][/QUOTE]
Remote Procedure Call (RPC)這一項不能服務不能停止
提供結束點對應程式以及其他 RPC 服務。要關閉的服務室這項拉!!!不是下面"Locator"拉
Remote Procedure Call (RPC) Locator 這可以停止但是這跟本次病毒攻擊無關
管理 RPC 名稱服務資料庫。
-
病毒(MSBLAST.EXE)執行開啟並開啟自己的port在攻擊"Remote Procedure Call (RPC)"C:\WINDOWS\system32\svchost -k rpcss所執行的程式svchost 一直開一直開然後他svchost就會發生錯誤就會說svchost檔案發生錯誤或是xxxxxxRemote Procedure Call (RPC)xxx錯誤都要強制關機~在這些人的工作管理員的處理程式svchost會發現多個再執行記憶體使用過大導致至當機或程式錯誤)
-
Thank you for your sharing.
-
請教各位大大
在我砍掉MSBLAST.EXE
要安裝WindowsXP-KB823980的時候會什麼會一直出現下面的對話視窗呢?
謝謝!!
[IMG]http://home.pchome.com.tw/showbiz/honda5915/123.jpg[/IMG]
-
感謝大家提供解決方案
我想這波病毒疫情應該蠻嚴重的
希望大家在修補漏洞後...
都能恢復正常運作喔
-
昨天疾風病毒也掃到我的電腦了,結果想到只要去下載掃毒程式,和
修補漏洞就好了,結果突然電腦又多了兩個以前都沒有看過的病毒,
突然間我的電腦裡有三個病毒在亂竄...真是氣死我了...:mad:
重開機數十次了,為了不讓病毒擴散,一氣之下,決定重新format重灌... :(
忙了整個晚上,真是倒楣...:mad:
上來PCZONE逛了一下,看來這次有不少人都被疾風掃到了...:eye: :boldred: :eye:
-
[QUOTE][i]最初由 上山採葯 發表[/i]
[B]請教各位大大
在我砍掉MSBLAST.EXE
要安裝WindowsXP-KB823980的時候會什麼會一直出現下面的對話視窗呢?
謝謝!!
[IMG]http://home.pchome.com.tw/showbiz/honda5915/123.jpg[/IMG] [/B][/QUOTE]
Me too~~>.<||
-
[QUOTE][i]最初由 上山採葯 發表[/i]
[B]請教各位大大
在我砍掉MSBLAST.EXE
要安裝WindowsXP-KB823980的時候會什麼會一直出現下面的對話視窗呢?
謝謝!! [/B][/QUOTE]
確認「服務」裡面的「Cryptographic Services」有沒有啟動
沒有的話,啟動他....
如果已經啟動執行,卻還是無法安裝...
那請把 Windows\System32\CATROOT2 的目錄砍掉...
-
我也中毒了呢,不過經過求救,有人幫我處理呢。 ^^|||
-
Symantec的中文版不知道啥時出來的?~
[url]http://securityresponse1.symantec.com/sarc/sarc-tw.nsf/html/tw-w32.blaster.worm.html[/url]
目前聽說ip分享器都沒事~若把port擋下應該也會沒事?
-
今天在整理mail才發現到MS在7/21發佈的這支patch我在7/25就已經收到MS的通知Mail了,可是我沒注意到.....還好沒有中獎,下次有什麼MS的mail還是得多注意一下。
-
[QUOTE][i]最初由 shenghong 發表[/i]
[B]Symantec的中文版不知道啥時出來的?~
[url]http://securityresponse1.symantec.com/sarc/sarc-tw.nsf/html/tw-w32.blaster.worm.html[/url]
目前聽說ip分享器都沒事~若把port擋下應該也會沒事? [/B][/QUOTE]
我朋友也是...
有IP分享器的人都沒事...
因為裡面好像有Firewall..
也就是說,有Firewall的人可能躲過這次浩劫...= =
-
好加在!!
在上星期我就接到Giga的通知要我修正程式了
才免去這場災難!!