Denne artikel er en spejling af maskinoversættelse, klik venligst her for at springe til den oprindelige artikel.

Udsigt: 14398|Svar: 1

[Sikkerhedsviden] Hvordan beskytter man sig mod Wana Decrypt0r ransomware?

[Kopier link]
Opslået på 15/05/2017 09.32.19 | | | |

Det rapporteres, at ransomware-angrebet spredt af "Eternal Blue" hovedsageligt er ONION og WNCRY, og at diskfilerne på offerets maskine vil blive manipuleret med det tilsvarende suffiks, og alle slags materialer som billeder, dokumenter, videoer og komprimerede pakker kan ikke åbnes normalt, og kun ved at betale løsesummen kan de dekrypteres og gendannes. Løsesummen for disse to typer ransomware er 5 bitcoins og 300 amerikanske dollars, svarende til henholdsvis mere end 50.000 yuan og mere end 2.000 yuan.
Ifølge overvågningsdata fra 360 sikkerhedsingeniører for ransomware-hændelser med campusnetværk dukkede ONION-virussen først op i Kina med et gennemsnit på omkring 200 angreb i timen og mere end 1.000 i timen i natlige myldreperioder. WNKRY-ransomwaren var et nyt globalt angreb om eftermiddagen den 12. maj og spredte sig hurtigt over Kinas campusnetværk med omkring 4.000 angreb i timen i natlige myldretid.



For nylig blev det amerikanske National Security Agency (NSA) hackerarsenal afsløret, blandt andet er en række våben til fjernangreb på Windows-systemer blevet afsløret online, og alle kan bruge NSA-våben til at angribe andre computere. I denne forbindelse lancerede 360 Security Guard hurtigt "NSA Arsenal Immunity Tool" om aftenen den 19. april, som kan opdage og reparere sårbarheder og lukke højrisikotjenester ned med ét klik, så de fuldt ud immuniseres mod NSA's hackingvåben.

NSA Arsenal Immunitetsværktøj Downloadadresse: http://dl.360safe.com/nsa/nsatool.exe

Afsløringen af NSA's arsenal er kendt som "atombombekrisen" i cyberverdenen, og der findes ti hackingværktøjer, der påvirker individuelle Windows-brugere, herunder Eternal Blue, Eternal King, Eternal Romance, Eternal Collaboration, Emerald Fiber, Eccentric Gopher, Eskimo Volume, Elegant Scholar, Wings of Eclipse og Respect Censorship. Disse værktøjer kan fjernbekæmpe omkring 70% af verdens Windows-systemer uden nogen brugerbetjening, så længe de er forbundet til internettet, kan de invadere computere, ligesom berømte orme som chokbølger, og chokbølger kan øjeblikkeligt skylle internettet.

Ifølge Microsofts officielle svar er sårbarheden i Windows-systemet, som NSA's arsenal angriber, blevet rettet i en nylig opdatering. Men for Windows XP, 2003 og andre systemversioner, der har mistet Microsoft-support, er de stadig i en tilstand af "nøgen kørsel". Derudover er Win7-, Win8- og endda Win10-brugere, der ikke installerede patchen i tide, også i risiko på grund af sårbarheden, der påvirker hele spektret af Windows-versioner.



For forskellige versioner af Windows-brugere kan 360 "NSA Arsenal Immunity Tool" scanne systemmiljøet, nøjagtigt opdage, om de sårbarheder, der bruges af NSA-arsenalet, er blevet rettet, og opfordre brugere til at installere de tilsvarende patches. For brugere af upatchede systemversioner som XP og 2003 kan forsvarsværktøjer hjælpe brugere med at slå højrisikotjenester fra, så de er fuldstændig "immune" over for systemsårbarheder, der angribes af NSA-hackervåben.

Vedhæftet: Top 10 hackingvåben i NSA's arsenal, der påvirker individuelle Windows-brugere

1. EternalBlue: SMBv1-sårbarhedsangrebsværktøj, der påvirker alle platforme, er blevet rettet med Microsoft-patch MS17-010. Systemer i Microsofts supportperiode kan bruge 360 Security Guard til at opdage og rette sårbarheder, og systemer uden for supportperioden kan bruge 360 "NSA Arsenal Immunity Tool" til vaccination.

2. EternalChampion: SMBv1 sårbarhedsangrebsværktøj, der påvirker alle platforme, er blevet rettet med Microsoft-patch MS17-010. Systemer i Microsofts supportperiode kan bruge 360 Security Guard til at opdage og rette sårbarheder, og systemer uden for supportperioden kan bruge 360 "NSA Arsenal Immunity Tool" til vaccination.

3. EternalRomance: SMBv1 sårbarhedsangrebsværktøj, der påvirker alle platforme, er blevet rettet med Microsoft-patch MS17-010. Systemer i Microsofts supportperiode kan bruge 360 Security Guard til at opdage og rette sårbarheder, og systemer uden for supportperioden kan bruge 360 "NSA Arsenal Immunity Tool" til vaccination.

4. EternalSynergy: SMBv3 sårbarhedsangrebsværktøj, der påvirker alle platforme, er blevet rettet med Microsoft-patch MS17-010. Systemer i Microsofts supportperiode kan bruge 360 Security Guard til at opdage og rette sårbarheder, og systemer uden for supportperioden kan bruge 360 "NSA Arsenal Immunity Tool" til vaccination.

5. EmeraldThread: SMBv1-sårbarhedsangrebsværktøj, der påvirker XP og 2003, er blevet rettet med Microsoft-patch MS10-061, og brugere af relaterede systemer kan bruge 360 Security Guard til at opdage og rette sårbarheder;

6. ErraticGopher (Weird Gopher): SMB-sårbarhedsangrebsværktøj, der påvirker XP og 2003, ingen patch, relaterede systembrugere kan bruge 360 "NSA Arsenal Immunity Tool" til immunitet;

7. EskimoRoll: Kerberos-sårbarhedsangrebsværktøj, der påvirker domænekontrolservere i 2000/2003/2008/2008 R2, er blevet rettet med Microsoft-patch MS14-068, og brugere af relaterede systemer kan bruge 360 Security Guard til at opdage og rette sårbarheder;

8. EducatedScholar: SMB-sårbarhedsangrebsværktøj, der påvirker VISTA og 2008, er blevet rettet med Microsoft-patch MS09-050, og brugere af relaterede systemer kan bruge 360 Security Guard til at opdage og rette sårbarheder;

9. EclipsedWing: Server NetAPI sårbarhedsangrebsværktøj, der påvirker alle systemversioner 2008 og tidligere, er blevet rettet med Microsoft patch MS08-067, relevante systembrugere kan bruge 360 Security Guard til at opdage og rette sårbarheder;

10. EsteemAudit (Respekt Review): RDP-sårbarhedsfjernangrebsværktøj, der påvirker XP og 2003, ingen patch, relaterede systembrugere kan bruge 360 "NSA Arsenal Immunity Tool" til vaccination.

Mulighed 2:

Udfør følgende script, scriptkommandoen betyder at blokere eksterne netværk fra at få adgang til de native TCP- og UDP-porte 445.








Tidligere:.NET/C# konfigurationssoftware automatisk opdateringsvejledning
Næste:.net/c# for at få karakteristika for statiske felter
 Udlejer| Opslået på 15/05/2017 09.46.29 |


Skærmbillede af vellykket serverreparation
Ansvarsfraskrivelse:
Al software, programmeringsmaterialer eller artikler udgivet af Code Farmer Network er kun til lærings- og forskningsformål; Ovenstående indhold må ikke bruges til kommercielle eller ulovlige formål, ellers skal brugerne bære alle konsekvenser. Oplysningerne på dette site kommer fra internettet, og ophavsretstvister har intet med dette site at gøre. Du skal slette ovenstående indhold fuldstændigt fra din computer inden for 24 timer efter download. Hvis du kan lide programmet, så understøt venligst ægte software, køb registrering og få bedre ægte tjenester. Hvis der er nogen overtrædelse, bedes du kontakte os via e-mail.

Mail To:help@itsvse.com