Αυτό το άρθρο είναι ένα άρθρο καθρέφτη της αυτόματης μετάφρασης, κάντε κλικ εδώ για να μεταβείτε στο αρχικό άρθρο.

Άποψη: 14398|Απάντηση: 1

[Γνώση ασφάλειας] Πώς να προστατευτείτε από το ransomware Wana Decrypt0r;

[Αντιγραφή συνδέσμου]
Δημοσιεύτηκε στις 15/5/2017 9:32:19 π.μ. | | | |

Αναφέρεται ότι το ransomware που διαδίδεται από το "Eternal Blue" είναι κυρίως ONION και WNCRY και τα αρχεία δίσκου του μηχανήματος του θύματος θα παραβιαστούν με το αντίστοιχο επίθημα και όλα τα είδη υλικού όπως εικόνες, έγγραφα, βίντεο και συμπιεσμένα πακέτα δεν μπορούν να ανοίξουν κανονικά και μόνο με την πληρωμή των λύτρων μπορούν να αποκρυπτογραφηθούν και να αποκατασταθούν. Το ποσό λύτρων αυτών των δύο τύπων ransomware είναι 5 bitcoin και 300 δολάρια ΗΠΑ, που ισοδυναμεί με περισσότερα από 50.000 γιουάν και περισσότερα από 2.000 γιουάν αντίστοιχα.
Σύμφωνα με τα δεδομένα παρακολούθησης 360 μηχανικών ασφαλείας για περιστατικά ransomware δικτύου πανεπιστημιούπολης, ο ιός ONION εμφανίστηκε για πρώτη φορά στην Κίνα, με μέσο όρο περίπου 200 επιθέσεις την ώρα και περισσότερες από 1.000 την ώρα κατά τη διάρκεια της νυχτερινής περιόδου αιχμής. Το ransomware WNKRY ήταν μια νέα παγκόσμια επίθεση το απόγευμα της 12ης Μαΐου και εξαπλώθηκε γρήγορα σε όλο το δίκτυο των πανεπιστημιουπόλεων της Κίνας, με περίπου 4.000 επιθέσεις την ώρα κατά τη διάρκεια της νυχτερινής αιχμής.



Πρόσφατα, αποκαλύφθηκε το οπλοστάσιο χάκερ της Εθνικής Υπηρεσίας Ασφαλείας των ΗΠΑ (NSA), μεταξύ των οποίων μια σειρά από όπλα για απομακρυσμένη επίθεση σε συστήματα Windows έχουν εκτεθεί στο διαδίκτυο, και ο καθένας μπορεί να χρησιμοποιήσει όπλα της NSA για να επιτεθεί σε άλλους υπολογιστές. Από αυτή την άποψη, η 360 Security Guard κυκλοφόρησε επειγόντως το «NSA Arsenal Immunity Tool» το βράδυ της 19ης Απριλίου, το οποίο μπορεί να εντοπίσει και να επιδιορθώσει τρωτά σημεία και να κλείσει υπηρεσίες υψηλού κινδύνου με ένα κλικ, ώστε να ανοσοποιηθεί πλήρως έναντι των όπλων hacking της NSA.

NSA Arsenal Immunity Tool Διεύθυνση λήψης: http://dl.360safe.com/nsa/nsatool.exe

Η αποκάλυψη του οπλοστασίου της NSA είναι γνωστή ως η «κρίση της πυρηνικής βόμβας» του κυβερνοχώρου και υπάρχουν δέκα εργαλεία hacking που επηρεάζουν μεμονωμένους χρήστες των Windows, συμπεριλαμβανομένων των Eternal Blue, Eternal King, Eternal Romance, Eternal Collaboration, Emerald Fiber, Eccentric Gopher, Eskimo Volume, Elegant Scholar, Wings of Eclipse και Respect Censorship. Αυτά τα εργαλεία μπορούν να διαπεράσουν εξ αποστάσεως περίπου το 70% των συστημάτων Windows στον κόσμο, χωρίς καμία λειτουργία χρήστη, εφόσον είναι συνδεδεμένα στο Διαδίκτυο, μπορούν να εισβάλουν σε υπολογιστές, όπως ακριβώς διάσημα σκουλήκια όπως τα κρουστικά κύματα και τα κρουστικά κύματα μπορούν να ξεπλύνουν αμέσως το Διαδίκτυο.

Σύμφωνα με την επίσημη απάντηση της Microsoft, η ευπάθεια του συστήματος των Windows που δέχτηκε επίθεση από το οπλοστάσιο της NSA επιδιορθώθηκε σε μια πρόσφατη ενημέρωση κώδικα. Ωστόσο, για τα Windows XP, 2003 και άλλες εκδόσεις συστήματος που έχουν χάσει την υποστήριξη της Microsoft, εξακολουθούν να βρίσκονται σε κατάσταση "γυμνής λειτουργίας". Επιπλέον, οι χρήστες Win7, Win8 και ακόμη και Win10 που δεν εγκατέστησαν εγκαίρως την ενημερωμένη έκδοση κώδικα κινδυνεύουν επίσης λόγω της ευπάθειας που επηρεάζει ολόκληρο το φάσμα των εκδόσεων των Windows.



Για διαφορετικές εκδόσεις χρηστών Windows, το 360 "NSA Arsenal Immunity Tool" μπορεί να σαρώσει το περιβάλλον του συστήματος, να εντοπίσει με ακρίβεια εάν τα τρωτά σημεία που χρησιμοποιούνται από το οπλοστάσιο της NSA έχουν επιδιορθωθεί και να ζητήσει από τους χρήστες να εγκαταστήσουν τα αντίστοιχα patches. Για τους χρήστες των μη επιδιορθωμένων εκδόσεων του συστήματος, όπως τα XP και το 2003, τα αμυντικά εργαλεία μπορούν να βοηθήσουν τους χρήστες να απενεργοποιήσουν τις υπηρεσίες υψηλού κινδύνου, έτσι ώστε να είναι εντελώς "απρόσβλητοι" από τα τρωτά σημεία του συστήματος που δέχονται επίθεση από όπλα χάκερ της NSA.

Επισυνάπτεται: Τα 10 κορυφαία όπλα hacking στο οπλοστάσιο της NSA που επηρεάζουν μεμονωμένους χρήστες των Windows

1. EternalBlue: Το εργαλείο επίθεσης ευπάθειας SMBv1, που επηρεάζει όλες τις πλατφόρμες, έχει διορθωθεί από την ενημερωμένη έκδοση κώδικα MS17-010 της Microsoft. Τα συστήματα στην περίοδο υποστήριξης της Microsoft μπορούν να χρησιμοποιήσουν το 360 Security Guard για τον εντοπισμό και την επιδιόρθωση τρωτών σημείων και τα συστήματα εκτός της περιόδου υποστήριξης μπορούν να χρησιμοποιήσουν το 360 "NSA Arsenal Immunity Tool" για ανοσοποίηση.

2. EternalChampion: Το εργαλείο επίθεσης ευπάθειας SMBv1, που επηρεάζει όλες τις πλατφόρμες, έχει διορθωθεί από την ενημερωμένη έκδοση κώδικα MS17-010 της Microsoft. Τα συστήματα στην περίοδο υποστήριξης της Microsoft μπορούν να χρησιμοποιήσουν το 360 Security Guard για τον εντοπισμό και την επιδιόρθωση τρωτών σημείων και τα συστήματα εκτός της περιόδου υποστήριξης μπορούν να χρησιμοποιήσουν το 360 "NSA Arsenal Immunity Tool" για ανοσοποίηση.

3. EternalRomance: Το εργαλείο επίθεσης ευπάθειας SMBv1, που επηρεάζει όλες τις πλατφόρμες, έχει διορθωθεί από την ενημερωμένη έκδοση κώδικα MS17-010 της Microsoft. Τα συστήματα στην περίοδο υποστήριξης της Microsoft μπορούν να χρησιμοποιήσουν το 360 Security Guard για τον εντοπισμό και την επιδιόρθωση τρωτών σημείων και τα συστήματα εκτός της περιόδου υποστήριξης μπορούν να χρησιμοποιήσουν το 360 "NSA Arsenal Immunity Tool" για ανοσοποίηση.

4. EternalSynergy: Το εργαλείο επίθεσης ευπάθειας SMBv3, που επηρεάζει όλες τις πλατφόρμες, έχει διορθωθεί από την ενημερωμένη έκδοση κώδικα MS17-010 της Microsoft. Τα συστήματα στην περίοδο υποστήριξης της Microsoft μπορούν να χρησιμοποιήσουν το 360 Security Guard για τον εντοπισμό και την επιδιόρθωση τρωτών σημείων και τα συστήματα εκτός της περιόδου υποστήριξης μπορούν να χρησιμοποιήσουν το 360 "NSA Arsenal Immunity Tool" για ανοσοποίηση.

5. EmeraldThread: Το εργαλείο επίθεσης ευπάθειας SMBv1, που επηρεάζει τα XP και το 2003, έχει διορθωθεί από την ενημερωμένη έκδοση κώδικα MS10-061 της Microsoft και οι σχετικοί χρήστες του συστήματος μπορούν να χρησιμοποιήσουν το 360 Security Guard για να εντοπίσουν και να διορθώσουν τρωτά σημεία.

6. ErraticGopher (Weird Gopher): Εργαλείο επίθεσης ευπάθειας SMB, που επηρεάζει τα XP και το 2003, χωρίς ενημέρωση κώδικα, οι χρήστες του σχετικού συστήματος μπορούν να χρησιμοποιήσουν το 360 "NSA Arsenal Immunity Tool" για ανοσία.

7. EskimoRoll: Το εργαλείο επίθεσης ευπάθειας Kerberos, που επηρεάζει τους διακομιστές ελέγχου τομέα το 2000/2003/2008/2008 R2, έχει διορθωθεί από την ενημερωμένη έκδοση κώδικα MS14-068 της Microsoft και οι σχετικοί χρήστες του συστήματος μπορούν να χρησιμοποιήσουν το 360 Security Guard για να εντοπίσουν και να διορθώσουν τρωτά σημεία.

8. EducatedScholar: Το εργαλείο επίθεσης ευπάθειας SMB, που επηρεάζει τα VISTA και το 2008, έχει διορθωθεί από την ενημερωμένη έκδοση κώδικα MS09-050 της Microsoft και οι σχετικοί χρήστες του συστήματος μπορούν να χρησιμοποιήσουν το 360 Security Guard για να εντοπίσουν και να διορθώσουν τρωτά σημεία.

9. EclipsedWing: Το εργαλείο επίθεσης ευπάθειας διακομιστή netAPI, που επηρεάζει όλες τις εκδόσεις συστήματος 2008 και πριν, έχει διορθωθεί από την ενημερωμένη έκδοση κώδικα MS08-067 της Microsoft, οι σχετικοί χρήστες του συστήματος μπορούν να χρησιμοποιήσουν το 360 Security Guard για να εντοπίσουν και να διορθώσουν τρωτά σημεία.

10. EsteemAudit (Respect Review): Εργαλείο απομακρυσμένης επίθεσης ευπάθειας RDP, που επηρεάζει τα XP και το 2003, χωρίς ενημέρωση κώδικα, οι χρήστες του συστήματος που σχετίζονται με το σύστημα μπορούν να χρησιμοποιήσουν το 360 "NSA Arsenal Immunity Tool" για ανοσοποίηση.

Επιλογή 2:

Εκτελέστε το ακόλουθο σενάριο, η εντολή δέσμης ενεργειών σημαίνει να αποκλείσετε εξωτερικά δίκτυα από την πρόσβαση στις εγγενείς θύρες TCP και UDP 445.








Προηγούμενος:Οδηγός αυτόματης ενημέρωσης λογισμικού διαμόρφωσης .NET/C#
Επόμενος:.net/c# για να λάβετε τα χαρακτηριστικά των στατικών πεδίων
 Σπιτονοικοκύρης| Δημοσιεύτηκε στις 15/5/2017 9:46:29 π.μ. |


Στιγμιότυπο οθόνης επιτυχούς επιδιόρθωσης διακομιστή
Αποκήρυξη:
Όλο το λογισμικό, το υλικό προγραμματισμού ή τα άρθρα που δημοσιεύονται από το Code Farmer Network προορίζονται μόνο για μαθησιακούς και ερευνητικούς σκοπούς. Το παραπάνω περιεχόμενο δεν θα χρησιμοποιηθεί για εμπορικούς ή παράνομους σκοπούς, άλλως οι χρήστες θα υποστούν όλες τις συνέπειες. Οι πληροφορίες σε αυτόν τον ιστότοπο προέρχονται από το Διαδίκτυο και οι διαφορές πνευματικών δικαιωμάτων δεν έχουν καμία σχέση με αυτόν τον ιστότοπο. Πρέπει να διαγράψετε εντελώς το παραπάνω περιεχόμενο από τον υπολογιστή σας εντός 24 ωρών από τη λήψη. Εάν σας αρέσει το πρόγραμμα, υποστηρίξτε γνήσιο λογισμικό, αγοράστε εγγραφή και λάβετε καλύτερες γνήσιες υπηρεσίες. Εάν υπάρχει οποιαδήποτε παραβίαση, επικοινωνήστε μαζί μας μέσω email.

Mail To:help@itsvse.com