Тази статия е огледална статия за машинен превод, моля, кликнете тук, за да преминете към оригиналната статия.

Изглед: 14398|Отговор: 1

[Знания за безопасност] Как да се предпазя от рансъмуер Wana Decrypt0r?

[Копирай линк]
Публикувано в 15.05.2017 г. 9:32:19 ч. | | | |

Съобщава се, че рансъмуерът, разпространяван от "Eternal Blue", е основно ONION и WNCRY, а дисковите файлове на машината на жертвата ще бъдат манипулирани със съответния суфикс, а всякакви материали като снимки, документи, видеа и компресирани пакети не могат да бъдат отворени нормално, и само чрез плащане на откупа могат да бъдат декриптирани и възстановени. Сумата на откупа за тези два типа рансъмуер е 5 биткойна и 300 щатски долара, което е еквивалентно съответно на над 50 000 юана и повече от 2 000 юана.
Според мониторинговите данни на 360 инженери по сигурността за инциденти с рансъмуер в университетските мрежи, вирусът ONION се появява за първи път в Китай, със средно около 200 атаки на час и над 1 000 на час през нощния пиков период. Рансъмуерът WNKRY беше нова глобална атака следобед на 12 май и се разпространи бързо из мрежата на кампусите в Китай, с около 4 000 атаки на час през нощния пик.



Наскоро беше разкрит хакерският арсенал на Агенцията за национална сигурност на САЩ (NSA), сред които редица оръжия за дистанционна атака срещу Windows системи бяха разкрити онлайн, а всеки може да използва оръжия на NSA, за да атакува други компютри. В тази връзка 360 Security Guard спешно пусна "NSA Arsenal Immunity Tool вечерта на 19 април", който може да открива и ремонтира уязвимости и да спира високорискови услуги с един клик, за да се имунизира напълно срещу оръжията за хакване на NSA.

Инструментът за имунитет на NSA Arsenal Адрес за изтегляне: http://dl.360safe.com/nsa/nsatool.exe

Разкриването на арсенала на NSA е известно като "кризата с ядрената бомба" в киберсвета, а има десет хакерски инструмента, които засягат отделни потребители на Windows, включително Eternal Blue, Eternal King, Eternal Romance, Eternal Collaboration, Emerald Fiber, Eccentric Gopher, Eskimo Volume, Elegant Scholar, Wings of Eclipse и Respect Censorship. Тези инструменти могат дистанционно да пробият около 70% от световните Windows системи, без никаква работа на потребителя, стига да са свързани с интернет, те могат да нахлуят в компютрите, точно както известни червеи като ударни вълни и ударни вълни могат мигновено да измият интернет.

Според официалния отговор на Microsoft, уязвимостта на системите Windows, атакувана от арсенала на NSA, беше поправена в скорошен пач. Въпреки това, за Windows XP, 2003 и други версии на системата, които са загубили поддръжката на Microsoft, те все още са в състояние на "голо работене". Освен това, потребителите на Win7, Win8 и дори Win10, които не са инсталирали пача навреме, също са изложени на риск поради уязвимостта, която засяга цялата гама версии на Windows.



За различни версии на Windows потребителите, 360 "NSA Arsenal Immunity Tool" може да сканира системната среда, да открие точно дали уязвимостите, използвани от арсенала на NSA, са отстранени, и да подкани потребителите да инсталират съответните пачове. За потребителите на необновени версии на системата като XP и 2003, защитните инструменти могат да помогнат на потребителите да изключат високорискови услуги, така че да бъдат напълно "имунизирани" срещу системни уязвимости, атакувани от хакерски оръжия на NSA.

Приложено: Топ 10 хакерски оръжия в арсенала на NSA, които засягат отделни потребители на Windows

1. EternalBlue: Инструмент за атака срещу уязвимости на SMBv1, засягащ всички платформи, беше поправен с пач MS17-010 на Microsoft. Системите в периода на поддръжка на Microsoft могат да използват 360 Security Guard за откриване и отстраняване на уязвимости, а системите извън периода на поддръжка могат да използват 360 "NSA Arsenal Immunity Tool" за имунизация.

2. EternalChampion: Инструмент за атака на уязвимости в SMBv1, засягащ всички платформи, беше оправен с пач MS17-010 на Microsoft. Системите в периода на поддръжка на Microsoft могат да използват 360 Security Guard за откриване и отстраняване на уязвимости, а системите извън периода на поддръжка могат да използват 360 "NSA Arsenal Immunity Tool" за имунизация.

3. EternalRomance: Инструмент за атака на уязвимости в SMBv1, засягащ всички платформи, беше оправен с пач на Microsoft MS17-010. Системите в периода на поддръжка на Microsoft могат да използват 360 Security Guard за откриване и отстраняване на уязвимости, а системите извън периода на поддръжка могат да използват 360 "NSA Arsenal Immunity Tool" за имунизация.

4. EternalSynergy: Инструментът за атака срещу уязвимости в SMBv3, засягащ всички платформи, беше оправен с пач MS17-010 на Microsoft. Системите в периода на поддръжка на Microsoft могат да използват 360 Security Guard за откриване и отстраняване на уязвимости, а системите извън периода на поддръжка могат да използват 360 "NSA Arsenal Immunity Tool" за имунизация.

5. EmeraldThread: Инструментът за атака срещу уязвимости SMBv1, засягащ XP и 2003, е поправен чрез пач на Microsoft MS10-061, а свързаните системни потребители могат да използват 360 Security Guard за откриване и отстраняване на уязвимости;

6. ErraticGopher (Weird Gopher): Инструмент за атака срещу уязвимости на SMB, засягащ XP и 2003, без пач, свързани системи могат да използват 360 "NSA Arsenal Immunity Tool" за имунитет;

7. EskimoRoll: Инструментът за атаки на уязвимости Kerberos, засягащ сървърите за контрол на домейна през 2000/2003/2008/2008 R2, е поправен с пач на Microsoft MS14-068, а свързаните системни потребители могат да използват 360 Security Guard за откриване и отстраняване на уязвимости;

8. EducatedScholar: Инструментът за атаки от уязвимости на SMB, засягащ VISTA и 2008, беше поправен с пач на Microsoft MS09-050, а свързаните системи потребители могат да използват 360 Security Guard за откриване и отстраняване на уязвимости;

9. EclipsedWing: Инструмент за атаки на уязвимости в Server netAPI, който засяга всички версии на системата от 2008 г. и по-рано, е поправен с пач на Microsoft MS08-067, съответните потребители на системата могат да използват 360 Security Guard за откриване и отстраняване на уязвимости;

10. EsteemAudit (Преглед на уважение): Инструмент за дистанционна атака срещу уязвимост на RDP, засягащ XP и 2003, без пач, свързани системи могат да използват 360 "NSA Arsenal Immunity Tool" за имунизация.

Вариант 2:

Изпълнете следния скрипт, скриптната команда означава да блокира достъпа на външни мрежи до нативните TCP и UDP портове 445.








Предишен:.NET/C# Автоматичен урок за софтуер за конфигурация
Следващ:.net/c# за получаване на характеристиките на статичните полета
 Хазяин| Публикувано в 15.05.2017 г. 9:46:29 ч. |


Скрийншот на успешен ремонт на сървъра
Отричане:
Целият софтуер, програмни материали или статии, публикувани от Code Farmer Network, са само за учебни и изследователски цели; Горното съдържание не трябва да се използва за търговски или незаконни цели, в противен случай потребителите ще понесат всички последствия. Информацията на този сайт идва от интернет, а споровете за авторски права нямат нищо общо с този сайт. Трябва напълно да изтриете горното съдържание от компютъра си в рамките на 24 часа след изтеглянето. Ако ви харесва програмата, моля, подкрепете оригинален софтуер, купете регистрация и получете по-добри услуги. Ако има нарушение, моля, свържете се с нас по имейл.

Mail To:help@itsvse.com