Det rapporteres, at ransomware-angrebet spredt af "Eternal Blue" hovedsageligt er ONION og WNCRY, og at diskfilerne på offerets maskine vil blive manipuleret med det tilsvarende suffiks, og alle slags materialer som billeder, dokumenter, videoer og komprimerede pakker kan ikke åbnes normalt, og kun ved at betale løsesummen kan de dekrypteres og gendannes. Løsesummen for disse to typer ransomware er 5 bitcoins og 300 amerikanske dollars, svarende til henholdsvis mere end 50.000 yuan og mere end 2.000 yuan. Ifølge overvågningsdata fra 360 sikkerhedsingeniører for ransomware-hændelser med campusnetværk dukkede ONION-virussen først op i Kina med et gennemsnit på omkring 200 angreb i timen og mere end 1.000 i timen i natlige myldreperioder. WNKRY-ransomwaren var et nyt globalt angreb om eftermiddagen den 12. maj og spredte sig hurtigt over Kinas campusnetværk med omkring 4.000 angreb i timen i natlige myldretid.
For nylig blev det amerikanske National Security Agency (NSA) hackerarsenal afsløret, blandt andet er en række våben til fjernangreb på Windows-systemer blevet afsløret online, og alle kan bruge NSA-våben til at angribe andre computere. I denne forbindelse lancerede 360 Security Guard hurtigt "NSA Arsenal Immunity Tool" om aftenen den 19. april, som kan opdage og reparere sårbarheder og lukke højrisikotjenester ned med ét klik, så de fuldt ud immuniseres mod NSA's hackingvåben.
NSA Arsenal Immunitetsværktøj Downloadadresse: http://dl.360safe.com/nsa/nsatool.exe
Afsløringen af NSA's arsenal er kendt som "atombombekrisen" i cyberverdenen, og der findes ti hackingværktøjer, der påvirker individuelle Windows-brugere, herunder Eternal Blue, Eternal King, Eternal Romance, Eternal Collaboration, Emerald Fiber, Eccentric Gopher, Eskimo Volume, Elegant Scholar, Wings of Eclipse og Respect Censorship. Disse værktøjer kan fjernbekæmpe omkring 70% af verdens Windows-systemer uden nogen brugerbetjening, så længe de er forbundet til internettet, kan de invadere computere, ligesom berømte orme som chokbølger, og chokbølger kan øjeblikkeligt skylle internettet.
Ifølge Microsofts officielle svar er sårbarheden i Windows-systemet, som NSA's arsenal angriber, blevet rettet i en nylig opdatering. Men for Windows XP, 2003 og andre systemversioner, der har mistet Microsoft-support, er de stadig i en tilstand af "nøgen kørsel". Derudover er Win7-, Win8- og endda Win10-brugere, der ikke installerede patchen i tide, også i risiko på grund af sårbarheden, der påvirker hele spektret af Windows-versioner.
For forskellige versioner af Windows-brugere kan 360 "NSA Arsenal Immunity Tool" scanne systemmiljøet, nøjagtigt opdage, om de sårbarheder, der bruges af NSA-arsenalet, er blevet rettet, og opfordre brugere til at installere de tilsvarende patches. For brugere af upatchede systemversioner som XP og 2003 kan forsvarsværktøjer hjælpe brugere med at slå højrisikotjenester fra, så de er fuldstændig "immune" over for systemsårbarheder, der angribes af NSA-hackervåben.
Vedhæftet: Top 10 hackingvåben i NSA's arsenal, der påvirker individuelle Windows-brugere
1. EternalBlue: SMBv1-sårbarhedsangrebsværktøj, der påvirker alle platforme, er blevet rettet med Microsoft-patch MS17-010. Systemer i Microsofts supportperiode kan bruge 360 Security Guard til at opdage og rette sårbarheder, og systemer uden for supportperioden kan bruge 360 "NSA Arsenal Immunity Tool" til vaccination.
2. EternalChampion: SMBv1 sårbarhedsangrebsværktøj, der påvirker alle platforme, er blevet rettet med Microsoft-patch MS17-010. Systemer i Microsofts supportperiode kan bruge 360 Security Guard til at opdage og rette sårbarheder, og systemer uden for supportperioden kan bruge 360 "NSA Arsenal Immunity Tool" til vaccination.
3. EternalRomance: SMBv1 sårbarhedsangrebsværktøj, der påvirker alle platforme, er blevet rettet med Microsoft-patch MS17-010. Systemer i Microsofts supportperiode kan bruge 360 Security Guard til at opdage og rette sårbarheder, og systemer uden for supportperioden kan bruge 360 "NSA Arsenal Immunity Tool" til vaccination.
4. EternalSynergy: SMBv3 sårbarhedsangrebsværktøj, der påvirker alle platforme, er blevet rettet med Microsoft-patch MS17-010. Systemer i Microsofts supportperiode kan bruge 360 Security Guard til at opdage og rette sårbarheder, og systemer uden for supportperioden kan bruge 360 "NSA Arsenal Immunity Tool" til vaccination.
5. EmeraldThread: SMBv1-sårbarhedsangrebsværktøj, der påvirker XP og 2003, er blevet rettet med Microsoft-patch MS10-061, og brugere af relaterede systemer kan bruge 360 Security Guard til at opdage og rette sårbarheder;
6. ErraticGopher (Weird Gopher): SMB-sårbarhedsangrebsværktøj, der påvirker XP og 2003, ingen patch, relaterede systembrugere kan bruge 360 "NSA Arsenal Immunity Tool" til immunitet;
7. EskimoRoll: Kerberos-sårbarhedsangrebsværktøj, der påvirker domænekontrolservere i 2000/2003/2008/2008 R2, er blevet rettet med Microsoft-patch MS14-068, og brugere af relaterede systemer kan bruge 360 Security Guard til at opdage og rette sårbarheder;
8. EducatedScholar: SMB-sårbarhedsangrebsværktøj, der påvirker VISTA og 2008, er blevet rettet med Microsoft-patch MS09-050, og brugere af relaterede systemer kan bruge 360 Security Guard til at opdage og rette sårbarheder;
9. EclipsedWing: Server NetAPI sårbarhedsangrebsværktøj, der påvirker alle systemversioner 2008 og tidligere, er blevet rettet med Microsoft patch MS08-067, relevante systembrugere kan bruge 360 Security Guard til at opdage og rette sårbarheder;
10. EsteemAudit (Respekt Review): RDP-sårbarhedsfjernangrebsværktøj, der påvirker XP og 2003, ingen patch, relaterede systembrugere kan bruge 360 "NSA Arsenal Immunity Tool" til vaccination.
Mulighed 2:
Udfør følgende script, scriptkommandoen betyder at blokere eksterne netværk fra at få adgang til de native TCP- og UDP-porte 445.
|