Este artículo es un artículo espejo de traducción automática, por favor haga clic aquí para saltar al artículo original.

Vista: 14398|Respuesta: 1

[Conocimiento de Seguridad] ¿Cómo proteger contra el ransomware Wana Decrypt0r?

[Copiar enlace]
Publicado en 15/5/2017 9:32:19 | | | |

Se informa que el ransomware propagado por "Eternal Blue" es principalmente ONION y WNCRY, y que los archivos de disco de la máquina víctima serán manipulados con el sufijo correspondiente, y todo tipo de materiales como imágenes, documentos, vídeos y paquetes comprimidos no pueden abrirse normalmente, y solo pagando el rescate pueden ser descifrados y restaurados. La cantidad del rescate de estos dos tipos de ransomware es de 5 bitcoins y 300 dólares estadounidenses, equivalentes a más de 50.000 yuanes y más de 2.000 yuanes respectivamente.
Según los datos de monitorización de 360 ingenieros de seguridad para incidentes de ransomware en redes universitarias, el virus ONION apareció por primera vez en China, con una media de unos 200 ataques por hora y más de 1.000 por hora durante el periodo de mayor pico nocturno. El ransomware WNKRY fue un nuevo ataque global en la tarde del 12 de mayo y se propagó rápidamente por la red universitaria china, con unos 4.000 ataques por hora durante el pico nocturno.



Recientemente, se expuso el arsenal de hackers de la Agencia de Seguridad Nacional de EE. UU. (NSA), entre los cuales varias armas para ataques remotos a sistemas Windows han sido expuestas en línea, y cualquiera puede usar armas de la NSA para atacar otros ordenadores. En este sentido, 360 Security Guard lanzó urgentemente la "Herramienta de Inmunidad del Arsenal de la NSA" la noche del 19 de abril, que puede detectar y reparar vulnerabilidades y cerrar servicios de alto riesgo con un solo clic, para inmunizar completamente contra las armas de hackeo de la NSA.

Dirección de descarga de la herramienta de inmunidad del arsenal de la NSA: http://dl.360safe.com/nsa/nsatool.exe

La revelación del arsenal de la NSA es conocida como la "crisis de la bomba nuclear" del mundo cibernético, y existen diez herramientas de hackeo que afectan a usuarios individuales de Windows, incluyendo Eternal Blue, Eternal King, Eternal Romance, Eternal Collaboration, Emerald Fiber, Eccentric Gopher, Eskimo Volume, Elegant Scholar, Wings of Eclipse y Respect Censorship. Estas herramientas pueden atravesar remotamente alrededor del 70% de los sistemas Windows del mundo, sin ninguna operación del usuario, mientras estén conectadas a Internet, pueden invadir ordenadores, igual que gusanos famosos como las ondas de choque y las ondas de choque pueden lavar Internet al instante.

Según la respuesta oficial de Microsoft, la vulnerabilidad del sistema de Windows atacada por el arsenal de la NSA ha sido corregida en un parche reciente. Sin embargo, para Windows XP, 2003 y otras versiones de sistema que han perdido soporte para Microsoft, siguen en un estado de "ejecución desnuda". Además, los usuarios de Win7, Win8 e incluso Win10 que no instalaron el parche a tiempo también están en riesgo debido a la vulnerabilidad que afecta a toda la gama de versiones de Windows.



Para diferentes versiones de usuarios de Windows, la "Herramienta de Inmunidad del Arsenal de la NSA" de 360 puede escanear el entorno del sistema, detectar con precisión si las vulnerabilidades utilizadas por el arsenal de la NSA han sido corregidas y pedir a los usuarios que instalen los parches correspondientes. Para los usuarios de versiones de sistema sin parchear como XP y 2003, las herramientas de defensa pueden ayudar a los usuarios a desactivar servicios de alto riesgo, para que sean completamente "inmunes" a vulnerabilidades del sistema atacadas por armas hackers de la NSA.

Adjunto: Las 10 mejores armas de hackeo en el arsenal de la NSA que afectan a usuarios individuales de Windows

1. EternalBlue: La herramienta de ataque a vulnerabilidades SMBv1, que afecta a todas las plataformas, ha sido corregida por el parche MS17-010 de Microsoft. Los sistemas en el periodo de soporte de Microsoft pueden usar 360 Security Guard para detectar y corregir vulnerabilidades, y los sistemas fuera del periodo de soporte pueden usar la 360 "NSA Arsenal Immunity Tool" para la inmunización.

2. EternalChampion: La herramienta de ataque a vulnerabilidades SMBv1, que afecta a todas las plataformas, ha sido corregida por el parche MS17-010 de Microsoft. Los sistemas en el periodo de soporte de Microsoft pueden usar 360 Security Guard para detectar y corregir vulnerabilidades, y los sistemas fuera del periodo de soporte pueden usar la 360 "NSA Arsenal Immunity Tool" para la inmunización.

3. EternalRomance: La herramienta de ataque a vulnerabilidades SMBv1, que afecta a todas las plataformas, ha sido corregida por el parche MS17-010 de Microsoft. Los sistemas en el periodo de soporte de Microsoft pueden usar 360 Security Guard para detectar y corregir vulnerabilidades, y los sistemas fuera del periodo de soporte pueden usar la 360 "NSA Arsenal Immunity Tool" para la inmunización.

4. EternalSynergy: La herramienta de ataque a vulnerabilidades SMBv3, que afecta a todas las plataformas, ha sido corregida por el parche MS17-010 de Microsoft. Los sistemas en el periodo de soporte de Microsoft pueden usar 360 Security Guard para detectar y corregir vulnerabilidades, y los sistemas fuera del periodo de soporte pueden usar la 360 "NSA Arsenal Immunity Tool" para la inmunización.

5. EmeraldThread: Herramienta de ataque a vulnerabilidades SMBv1, que afecta a XP y 2003, ha sido corregida por el parche MS10-061 de Microsoft, y los usuarios del sistema relacionados pueden usar 360 Security Guard para detectar y corregir vulnerabilidades;

6. ErraticGopher (Esquiva Rara): Herramienta de ataque a vulnerabilidades SMB, que afecta a XP y 2003, sin parche, los usuarios del sistema relacionado pueden usar la 360 "Herramienta de Inmunidad del Arsenal de la NSA" para la inmunidad;

7. EskimoRoll: Herramienta de ataque a vulnerabilidades Kerberos, que afectó a los servidores de control de dominio en 2000/2003/2008/2008 R2, ha sido corregida por el parche MS14-068 de Microsoft, y los usuarios de sistemas relacionados pueden usar 360 Security Guard para detectar y corregir vulnerabilidades;

8. EducatedScholar: La herramienta de ataque a vulnerabilidades para pymes, que afecta a VISTA y 2008, ha sido corregida por el parche MS09-050 de Microsoft, y los usuarios de sistemas relacionados pueden usar 360 Security Guard para detectar y corregir vulnerabilidades;

9. EclipsedWing: Herramienta de ataque a vulnerabilidades de netAPI de servidores, que afecta a todas las versiones del sistema de 2008 y anteriores, ha sido corregida por el parche Microsoft MS08-067, los usuarios relevantes del sistema pueden usar 360 Security Guard para detectar y corregir vulnerabilidades;

10. EsteemAudit (Revisión de Respeto): herramienta de ataque remoto para vulnerabilidades RDP, afectando a XP y 2003, sin parche, los usuarios del sistema relacionado pueden usar la herramienta 360 "NSA Arsenal Immunity Tool" para inmunizar.

Opción 2:

Ejecuta el siguiente script, el comando de script significa bloquear redes externas para que no accedan a los puertos nativos TCP y UDP 445.








Anterior:Tutorial de actualización automática del software de configuración .NET/C#
Próximo:.net/c# para obtener las características de los campos estáticos
 Propietario| Publicado en 15/5/2017 9:46:29 |


Captura de pantalla de reparación exitosa del servidor
Renuncia:
Todo el software, materiales de programación o artículos publicados por Code Farmer Network son únicamente para fines de aprendizaje e investigación; El contenido anterior no se utilizará con fines comerciales o ilegales; de lo contrario, los usuarios asumirán todas las consecuencias. La información de este sitio proviene de Internet, y las disputas de derechos de autor no tienen nada que ver con este sitio. Debes eliminar completamente el contenido anterior de tu ordenador en un plazo de 24 horas desde la descarga. Si te gusta el programa, por favor apoya el software genuino, compra el registro y obtén mejores servicios genuinos. Si hay alguna infracción, por favor contáctanos por correo electrónico.

Mail To:help@itsvse.com