Uvádí se, že ransomware šířený "Eternal Blue" je převážně ONION a WNCRY, a diskové soubory obětního stroje budou upraveny odpovídajícími příponami a všechny materiály jako obrázky, dokumenty, videa a komprimované balíčky nelze normálně otevřít, a pouze zaplacením výkupného je možné dešifrovat a obnovit. Výkupné těchto dvou typů ransomware je 5 bitcoinů a 300 amerických dolarů, což odpovídá více než 50 000 jüanům a více než 2 000 juanům. Podle monitorovacích dat 360 bezpečnostních inženýrů pro incidenty ransomwaru na kampusech se virus ONION poprvé objevil v Číně, s průměrem asi 200 útoků za hodinu a více než 1 000 za hodinu během nočního špičkového období. Ransomware WNKRY byl novým globálním útokem odpoledne 12. května a rychle se rozšířil po čínské univerzitní síti, přičemž během nočního vrcholu bylo asi 4 000 útoků za hodinu.
Nedávno byl odhalen hackerský arzenál americké Národní bezpečnostní agentury (NSA), mezi nimiž bylo online odhaleno několik zbraní pro vzdálené útoky na systémy Windows a kdokoli může použít zbraně NSA k útoku na jiné počítače. V této souvislosti 360 Security Guard urgentně spustila večer 19. dubna "NSA Arsenal Immunity Tool", který dokáže detekovat a opravovat zranitelnosti a jedním kliknutím vypnout vysoce rizikové služby, aby byla plně imunní proti hackerským zbraním NSA.
Adresa ke stažení nástroje NSA Arsenal Immunity: http://dl.360safe.com/nsa/nsatool.exe
Zveřejnění arzenálu NSA je známé jako "krize jaderné bomby" kybersvěta a existuje deset hackerských nástrojů, které ovlivňují jednotlivé uživatele Windows, včetně Eternal Blue, Eternal King, Eternal Romance, Eternal Collaboration, Emerald Fiber, Eccentric Gopher, Eskimo Volume, Elegant Scholar, Wings of Eclipse a Respect Censorship. Tyto nástroje dokážou na dálku prorazit asi 70 % světových Windows systémů bez použití uživatele, pokud jsou připojeny k internetu, mohou proniknout do počítačů, stejně jako slavní červi jako rázové vlny a rázové vlny mohou internet okamžitě smýt.
Podle oficiální odpovědi Microsoftu byla zranitelnost systému Windows, kterou napadl arzenál NSA, opravena v nedávné záplatě. Nicméně u Windows XP, 2003 a dalších systémových verzí, které ztratily podporu Microsoftu, jsou stále ve stavu "naked running". Kromě toho jsou ohroženi uživatelé Win7, Win8 a dokonce i Win10, kteří záplatu nenainstalovali včas, kvůli zranitelnosti ovlivňující celou řadu verzí Windows.
Pro různé verze uživatelů Windows může 360 "NSA Arsenal Immunity Tool" skenovat systémové prostředí, přesně zjistit, zda byly zranitelnosti používané v arzenálu NSA opraveny, a vyzývat uživatele k instalaci odpovídajících záplat. Pro uživatele nepatchovaných systémových verzí, jako jsou XP a 2003, mohou obranné nástroje pomoci uživatelům vypnout vysoce rizikové služby, aby byli zcela "imunní" vůči zranitelnostem systémů napadeným hackerskými zbraněmi NSA.
Připojováno: Top 10 hackerských zbraní v arzenálu NSA, které ovlivňují jednotlivé uživatele Windows
1. EternalBlue: Nástroj pro útok na zranitelnosti SMBv1, který ovlivňuje všechny platformy, byl opraven Microsoft patchem MS17-010. Systémy v období podpory Microsoftu mohou používat 360 Security Guard k detekci a opravě zranitelností a systémy mimo období podpory mohou využívat 360 "NSA Arsenal Immunity Tool" pro imunizaci.
2. EternalChampion: Nástroj pro útok na zranitelnosti SMBv1, který ovlivňuje všechny platformy, byl opraven záplatou Microsoft MS17-010. Systémy v období podpory Microsoftu mohou používat 360 Security Guard k detekci a opravě zranitelností a systémy mimo období podpory mohou využívat 360 "NSA Arsenal Immunity Tool" pro imunizaci.
3. EternalRomance: Nástroj pro útok na zranitelnosti SMBv1, který ovlivňuje všechny platformy, byl opraven Microsoft patchem MS17-010. Systémy v období podpory Microsoftu mohou používat 360 Security Guard k detekci a opravě zranitelností a systémy mimo období podpory mohou využívat 360 "NSA Arsenal Immunity Tool" pro imunizaci.
4. EternalSynergy: Nástroj pro útok na zranitelnosti SMBv3, který ovlivňuje všechny platformy, byl opraven Microsoft patchem MS17-010. Systémy v období podpory Microsoftu mohou používat 360 Security Guard k detekci a opravě zranitelností a systémy mimo období podpory mohou využívat 360 "NSA Arsenal Immunity Tool" pro imunizaci.
5. EmeraldThread: Nástroj pro útok na zranitelnosti SMBv1, který ovlivňuje XP a 2003, byl opraven záplatou Microsoft MS10-061 a uživatelé souvisejících systémů mohou používat 360 Security Guard k detekci a opravě zranitelností;
6. ErraticGopher (Weird Gopher): Nástroj pro útok na zranitelnosti SMB, ovlivňující XP a 2003, bez záplaty, uživatelé souvisejících systémů mohou použít 360 "NSA Arsenal Immunity Tool" pro imuni;
7. EskimoRoll: Nástroj pro útok na zranitelnosti Kerberos, který ovlivňuje doménové řídicí servery v R2 2000/2003/2008/2008, byl opraven záplatou Microsoft MS14-068 a uživatelé souvisejících systémů mohou používat 360 Security Guard k detekci a opravě zranitelností;
8. EducatedScholar: Nástroj pro útoky na zranitelnosti SMB, který ovlivňuje VISTA a rok 2008, byl opraven Microsoft patchem MS09-050 a uživatelé souvisejících systémů mohou používat 360 Security Guard k detekci a opravě zranitelností;
9. EclipsedWing: Nástroj pro útok na zranitelnosti serverového netAPI, který ovlivňuje všechny verze systému od roku 2008 a dříve, byl opraven Microsoft patchem MS08-067, relevantní uživatelé systému mohou použít 360 Security Guard k detekci a opravě zranitelností;
10. EsteemAudit (Respect Review): Nástroj pro vzdálený útok zranitelností RDP, který ovlivňuje XP a 2003, bez záplaty, uživatelé souvisejících systémů mohou používat 360 "NSA Arsenal Immunity Tool" pro imunizaci.
Možnost 2:
Spusť následující skript, který znamená zablokovat externí sítě v přístupu k nativním TCP a UDP portům 445.
|