Tento článek je zrcadlovým článkem o strojovém překladu, klikněte zde pro přechod na původní článek.

Pohled: 14398|Odpověď: 1

[Bezpečnostní znalosti] Jak se chránit proti ransomwaru Wana Decrypt0r?

[Kopírovat odkaz]
Zveřejněno 15.05.2017 9:32:19 | | | |

Uvádí se, že ransomware šířený "Eternal Blue" je převážně ONION a WNCRY, a diskové soubory obětního stroje budou upraveny odpovídajícími příponami a všechny materiály jako obrázky, dokumenty, videa a komprimované balíčky nelze normálně otevřít, a pouze zaplacením výkupného je možné dešifrovat a obnovit. Výkupné těchto dvou typů ransomware je 5 bitcoinů a 300 amerických dolarů, což odpovídá více než 50 000 jüanům a více než 2 000 juanům.
Podle monitorovacích dat 360 bezpečnostních inženýrů pro incidenty ransomwaru na kampusech se virus ONION poprvé objevil v Číně, s průměrem asi 200 útoků za hodinu a více než 1 000 za hodinu během nočního špičkového období. Ransomware WNKRY byl novým globálním útokem odpoledne 12. května a rychle se rozšířil po čínské univerzitní síti, přičemž během nočního vrcholu bylo asi 4 000 útoků za hodinu.



Nedávno byl odhalen hackerský arzenál americké Národní bezpečnostní agentury (NSA), mezi nimiž bylo online odhaleno několik zbraní pro vzdálené útoky na systémy Windows a kdokoli může použít zbraně NSA k útoku na jiné počítače. V této souvislosti 360 Security Guard urgentně spustila večer 19. dubna "NSA Arsenal Immunity Tool", který dokáže detekovat a opravovat zranitelnosti a jedním kliknutím vypnout vysoce rizikové služby, aby byla plně imunní proti hackerským zbraním NSA.

Adresa ke stažení nástroje NSA Arsenal Immunity: http://dl.360safe.com/nsa/nsatool.exe

Zveřejnění arzenálu NSA je známé jako "krize jaderné bomby" kybersvěta a existuje deset hackerských nástrojů, které ovlivňují jednotlivé uživatele Windows, včetně Eternal Blue, Eternal King, Eternal Romance, Eternal Collaboration, Emerald Fiber, Eccentric Gopher, Eskimo Volume, Elegant Scholar, Wings of Eclipse a Respect Censorship. Tyto nástroje dokážou na dálku prorazit asi 70 % světových Windows systémů bez použití uživatele, pokud jsou připojeny k internetu, mohou proniknout do počítačů, stejně jako slavní červi jako rázové vlny a rázové vlny mohou internet okamžitě smýt.

Podle oficiální odpovědi Microsoftu byla zranitelnost systému Windows, kterou napadl arzenál NSA, opravena v nedávné záplatě. Nicméně u Windows XP, 2003 a dalších systémových verzí, které ztratily podporu Microsoftu, jsou stále ve stavu "naked running". Kromě toho jsou ohroženi uživatelé Win7, Win8 a dokonce i Win10, kteří záplatu nenainstalovali včas, kvůli zranitelnosti ovlivňující celou řadu verzí Windows.



Pro různé verze uživatelů Windows může 360 "NSA Arsenal Immunity Tool" skenovat systémové prostředí, přesně zjistit, zda byly zranitelnosti používané v arzenálu NSA opraveny, a vyzývat uživatele k instalaci odpovídajících záplat. Pro uživatele nepatchovaných systémových verzí, jako jsou XP a 2003, mohou obranné nástroje pomoci uživatelům vypnout vysoce rizikové služby, aby byli zcela "imunní" vůči zranitelnostem systémů napadeným hackerskými zbraněmi NSA.

Připojováno: Top 10 hackerských zbraní v arzenálu NSA, které ovlivňují jednotlivé uživatele Windows

1. EternalBlue: Nástroj pro útok na zranitelnosti SMBv1, který ovlivňuje všechny platformy, byl opraven Microsoft patchem MS17-010. Systémy v období podpory Microsoftu mohou používat 360 Security Guard k detekci a opravě zranitelností a systémy mimo období podpory mohou využívat 360 "NSA Arsenal Immunity Tool" pro imunizaci.

2. EternalChampion: Nástroj pro útok na zranitelnosti SMBv1, který ovlivňuje všechny platformy, byl opraven záplatou Microsoft MS17-010. Systémy v období podpory Microsoftu mohou používat 360 Security Guard k detekci a opravě zranitelností a systémy mimo období podpory mohou využívat 360 "NSA Arsenal Immunity Tool" pro imunizaci.

3. EternalRomance: Nástroj pro útok na zranitelnosti SMBv1, který ovlivňuje všechny platformy, byl opraven Microsoft patchem MS17-010. Systémy v období podpory Microsoftu mohou používat 360 Security Guard k detekci a opravě zranitelností a systémy mimo období podpory mohou využívat 360 "NSA Arsenal Immunity Tool" pro imunizaci.

4. EternalSynergy: Nástroj pro útok na zranitelnosti SMBv3, který ovlivňuje všechny platformy, byl opraven Microsoft patchem MS17-010. Systémy v období podpory Microsoftu mohou používat 360 Security Guard k detekci a opravě zranitelností a systémy mimo období podpory mohou využívat 360 "NSA Arsenal Immunity Tool" pro imunizaci.

5. EmeraldThread: Nástroj pro útok na zranitelnosti SMBv1, který ovlivňuje XP a 2003, byl opraven záplatou Microsoft MS10-061 a uživatelé souvisejících systémů mohou používat 360 Security Guard k detekci a opravě zranitelností;

6. ErraticGopher (Weird Gopher): Nástroj pro útok na zranitelnosti SMB, ovlivňující XP a 2003, bez záplaty, uživatelé souvisejících systémů mohou použít 360 "NSA Arsenal Immunity Tool" pro imuni;

7. EskimoRoll: Nástroj pro útok na zranitelnosti Kerberos, který ovlivňuje doménové řídicí servery v R2 2000/2003/2008/2008, byl opraven záplatou Microsoft MS14-068 a uživatelé souvisejících systémů mohou používat 360 Security Guard k detekci a opravě zranitelností;

8. EducatedScholar: Nástroj pro útoky na zranitelnosti SMB, který ovlivňuje VISTA a rok 2008, byl opraven Microsoft patchem MS09-050 a uživatelé souvisejících systémů mohou používat 360 Security Guard k detekci a opravě zranitelností;

9. EclipsedWing: Nástroj pro útok na zranitelnosti serverového netAPI, který ovlivňuje všechny verze systému od roku 2008 a dříve, byl opraven Microsoft patchem MS08-067, relevantní uživatelé systému mohou použít 360 Security Guard k detekci a opravě zranitelností;

10. EsteemAudit (Respect Review): Nástroj pro vzdálený útok zranitelností RDP, který ovlivňuje XP a 2003, bez záplaty, uživatelé souvisejících systémů mohou používat 360 "NSA Arsenal Immunity Tool" pro imunizaci.

Možnost 2:

Spusť následující skript, který znamená zablokovat externí sítě v přístupu k nativním TCP a UDP portům 445.








Předchozí:Automatická aktualizace konfiguračního softwaru .NET/C#
Další:.net/c# pro získání charakteristik statických polí
 Pronajímatel| Zveřejněno 15.05.2017 9:46:29 |


Screenshot úspěšné opravy serveru
Zřeknutí se:
Veškerý software, programovací materiály nebo články publikované organizací Code Farmer Network slouží pouze k učení a výzkumu; Výše uvedený obsah nesmí být používán pro komerční ani nelegální účely, jinak nesou všechny důsledky uživatelé. Informace na tomto webu pocházejí z internetu a spory o autorská práva s tímto webem nesouvisí. Musíte výše uvedený obsah ze svého počítače zcela smazat do 24 hodin od stažení. Pokud se vám program líbí, podporujte prosím originální software, kupte si registraci a získejte lepší skutečné služby. Pokud dojde k jakémukoli porušení, kontaktujte nás prosím e-mailem.

Mail To:help@itsvse.com