Es wird berichtet, dass die von "Eternal Blue" verbreitete Ransomware hauptsächlich von ONION und WNCRY stammt und die Festplattendateien des Opfers mit dem entsprechenden Suffix manipuliert werden; alle möglichen Materialien wie Bilder, Dokumente, Videos und komprimierte Pakete können nicht normal geöffnet werden und können nur durch Zahlung des Lösegelds entschlüsselt und wiederhergestellt werden. Das Lösegeld dieser beiden Arten von Ransomware beträgt 5 Bitcoins und 300 US-Dollar, was mehr als 50.000 Yuan bzw. mehr als 2.000 Yuan entspricht. Laut den Überwachungsdaten von 360 Sicherheitsingenieuren für Ransomware-Vorfälle im Campus-Netzwerk tauchte der ONION-Virus erstmals in China auf, mit durchschnittlich etwa 200 Angriffen pro Stunde und mehr als 1.000 pro Stunde während der nächtlichen Hauptverkehrszeit. Die WNKRY-Ransomware war ein neuer globaler Angriff am Nachmittag des 12. Mai und breitete sich rasch über das chinesische Campusnetzwerk aus, mit etwa 4.000 Angriffen pro Stunde während der Nachtspitze.
Kürzlich wurde das Hackerarsenal der US National Security Agency (NSA) aufgedeckt, darunter eine Reihe von Waffen für Fernangriffe auf Windows-Systeme, und jeder kann NSA-Waffen nutzen, um andere Computer anzugreifen. In diesem Zusammenhang startete 360 Security Guard am Abend des 19. April dringend das "NSA Arsenal Immunity Tool", das Schwachstellen erkennen und beheben sowie Hochrisikodienste mit einem Klick abschalten kann, um vollständig gegen NSA-Hackwaffen immun zu sein.
NSA Arsenal Immunity Tool Download-Adresse: http://dl.360safe.com/nsa/nsatool.exe
Die Offenlegung des NSA-Arsenals ist als die "Atombombenkrise" der Cyberwelt bekannt, und es gibt zehn Hacking-Tools, die einzelne Windows-Nutzer betreffen, darunter Eternal Blue, Eternal King, Eternal Romance, Eternal Collaboration, Emerald Fiber, Eccentric Gopher, Eskimo Volume, Elegant Scholar, Wings of Eclipse und Respect Censorship. Diese Werkzeuge können etwa 70 % der Windows-Systeme der Welt aus der Ferne durchbrechen, ohne dass der Benutzer sie bedient, solange sie mit dem Internet verbunden sind, können sie Computer überfallen, genauso wie berühmte Würmer wie Schockwellen und Schockwellen das Internet augenblicklich überspülen können.
Laut Microsofts offizieller Antwort wurde die vom NSA-Arsenal angegriffene Windows-Systemschwachstelle in einem kürzlichen Patch behoben. Für Windows XP, 2003 und andere Systemversionen, die die Microsoft-Unterstützung verloren haben, befinden sie sich jedoch weiterhin in einem Zustand des "nackten Laufens". Außerdem sind Win7-, Win8- und sogar Win10-Nutzer, die den Patch nicht rechtzeitig installiert haben, ebenfalls gefährdet, da die Schwachstelle das gesamte Spektrum der Windows-Versionen betrifft.
Für verschiedene Windows-Versionen kann das 360 "NSA Arsenal Immunity Tool" die Systemumgebung scannen, genau erkennen, ob die vom NSA-Arsenal genutzten Schwachstellen behoben wurden, und die Nutzer auffordern, die entsprechenden Patches zu installieren. Für Nutzer ungepatchter Systemversionen wie XP und 2003 können Verteidigungstools helfen, Hochrisiko-Dienste abzuschalten, um vollständig "immun" gegen Systemlücken zu sein, die von NSA-Hackerwaffen angegriffen werden.
Angehängt: Top 10 Hacking-Waffen im NSA-Arsenal, die einzelne Windows-Nutzer betreffen
1. EternalBlue: SMBv1-Schwachstellen-Angriffstool, das alle Plattformen betrifft, wurde durch den Microsoft-Patch MS17-010 behoben. Systeme in der Microsoft-Supportphase können 360 Security Guard nutzen, um Schwachstellen zu erkennen und zu beheben, und Systeme außerhalb des Supportzeitraums können das 360 "NSA Arsenal Immunity Tool" zur Immunisierung nutzen.
2. EternalChampion: SMBv1-Schwachstellen-Angriffstool, das alle Plattformen betrifft, wurde durch den Microsoft-Patch MS17-010 behoben. Systeme in der Microsoft-Supportphase können 360 Security Guard nutzen, um Schwachstellen zu erkennen und zu beheben, und Systeme außerhalb des Supportzeitraums können das 360 "NSA Arsenal Immunity Tool" zur Immunisierung nutzen.
3. EternalRomance: SMBv1-Schwachstellen-Angriffstool, das alle Plattformen betrifft, wurde durch den Microsoft-Patch MS17-010 behoben. Systeme in der Microsoft-Supportphase können 360 Security Guard nutzen, um Schwachstellen zu erkennen und zu beheben, und Systeme außerhalb des Supportzeitraums können das 360 "NSA Arsenal Immunity Tool" zur Immunisierung nutzen.
4. EternalSynergy: SMBv3-Schwachstellen-Angriffstool, das alle Plattformen betrifft, wurde durch den Microsoft-Patch MS17-010 behoben. Systeme in der Microsoft-Supportphase können 360 Security Guard nutzen, um Schwachstellen zu erkennen und zu beheben, und Systeme außerhalb des Supportzeitraums können das 360 "NSA Arsenal Immunity Tool" zur Immunisierung nutzen.
5. EmeraldThread: SMBv1-Schwachstellen-Angriffstool, das XP und 2003 betrifft, wurde durch den Microsoft-Patch MS10-061 behoben, und zugehörige Systemanwender können 360 Security Guard nutzen, um Schwachstellen zu erkennen und zu beheben;
6. ErraticGopher (Weird Gopher): SMB-Schwachstellen-Angriffstool, das XP und 2003 betrifft, ohne Patch, verwandte Systemnutzer können das 360 "NSA Arsenal Immunity Tool" für Immunität verwenden;
7. EskimoRoll: Kerberos-Schwachstellen-Angriffstool, das Domänenkontrollserver in den Jahren 2000/2003/2008/2008 R2 betrifft, wurde durch den Microsoft-Patch MS14-068 behoben, und zugehörige Systemanwender können 360 Security Guard nutzen, um Schwachstellen zu erkennen und zu beheben;
8. EducatedScholar: SMB-Schwachstellen-Attack-Tool, das VISTA und 2008 betrifft, wurde durch den Microsoft-Patch MS09-050 behoben, und Nutzer verwandter Systeme können 360 Security Guard nutzen, um Schwachstellen zu erkennen und zu beheben;
9. EclipsedWing: Server-NetAPI-Schwachstellen-Attack-Tool, das alle Systemversionen 2008 und früher betrifft, wurde durch den Microsoft-Patch MS08-067 behoben; relevante Systemnutzer können 360 Security Guard nutzen, um Schwachstellen zu erkennen und zu beheben;
10. EsteemAudit (Respect Review): RDP-Schwachstellen-Fernangriffstool, das XP und 2003 betrifft, ohne Patch, verwandte Systemnutzer können das 360 "NSA Arsenal Immunity Tool" zur Immunisierung verwenden.
Option 2:
Führen Sie das folgende Skript aus, der Skriptbefehl soll externe Netzwerke daran hindern, auf die nativen TCP- und UDP-Ports 445 zuzugreifen.
|