Teatatakse, et "Eternal Blue" poolt levitatud lunavara on peamiselt ONION ja WNCRY ning ohvri masina kettafaile manipuleeritakse vastava järelliitega ning igasuguseid materjale nagu pildid, dokumendid, videod ja tihendatud paketid ei saa tavapäraselt avada ning neid saab dekrüpteerida ja taastada ainult lunaraha maksmisega. Nende kahe lunavara tüübi lunaraha summa on 5 bitcoini ja 300 USA dollarit, mis vastab vastavalt üle 50 000 jüaani ja üle 2 000 jüaani. 360 turvainseneri jälgimisandmete kohaselt ülikoolilinnaku võrgu lunavara intsidentide puhul ilmus ONION-viirus esmakordselt Hiinas, keskmiselt umbes 200 rünnakuga tunnis ja üle 1000 rünnakuga tunnis öisel tipptunnil. WNKRY lunavara oli uus ülemaailmne rünnak 12. mai pärastlõunal, mis levis kiiresti üle Hiina ülikoolilinnakute võrgu, tehes öötipul umbes 4000 rünnakut tunnis.
Hiljuti paljastati USA Riikliku Julgeolekuagentuuri (NSA) häkkerite arsenal, mille seas on internetis paljastatud mitmeid relvi Windowsi süsteemide kaugrünnakuks ning igaüks saab kasutada NSA relvi teiste arvutite ründamiseks. Selles osas käivitas 360 Security Guard 19. aprilli õhtul kiiresti "NSA Arsenal Immun Tool", mis suudab ühe klikiga tuvastada ja parandada kõrge riskiga teenuseid ning sulgeda kõrge riskiga teenused, et täielikult immuunsust NSA häkkimisrelvade vastu.
NSA Arsenal Immuniteeditööriista allalaadimise aadress: http://dl.360safe.com/nsa/nsatool.exe
NSA arsenali avalikustamist tuntakse kübermaailma "tuumapommi kriisina" ning on kümme häkkimistööriista, mis mõjutavad üksikuid Windowsi kasutajaid, sealhulgas Eternal Blue, Eternal King, Eternal Romance, Eternal Collaboration, Emerald Fiber, Eccentric Gopher, Eskimo Volume, Elegant Scholar, Wings of Eclipse ja Respect Censorship. Need tööriistad suudavad kaugelt murda umbes 70% maailma Windowsi süsteemidest ilma kasutaja tegevuseta, kui nad on internetiga ühendatud, võivad nad tungida arvutitesse, täpselt nagu kuulsad ussid nagu šokilained ja šokilained, mis võivad koheselt internetti pesta.
Microsofti ametliku vastuse kohaselt on NSA arsenali poolt rünnatud Windowsi süsteemi haavatavus hiljutise plaastriga parandatud. Kuid Windows XP, 2003 ja teiste Microsofti toe kaotanud süsteemiversioonide puhul on need endiselt "alasti töötamise" seisundis. Lisaks on ohus ka Win7, Win8 ja isegi Win10 kasutajad, kes ei paigaldanud parandust õigeks ajaks, kuna haavatavus mõjutab kogu Windowsi versioonide valikut.
Erinevate Windowsi kasutajate versioonide puhul suudab 360 "NSA Arsenal Immun Tool" skaneerida süsteemi keskkonda, tuvastada täpselt, kas NSA arsenali haavatavused on parandatud, ning paluda kasutajatel paigaldada vastavad parandused. Parandamata süsteemiversioonide, nagu XP ja 2003, kasutajatele võivad kaitsevahendid aidata kasutajatel kõrge riskiga teenused välja lülitada, et olla täielikult "immuunsed" süsteemi haavatavuste suhtes, mida ründavad NSA häkkerirelvad.
Lisatud: NSA arsenali 10 parimat häkkimisrelva, mis mõjutavad üksikuid Windowsi kasutajaid
1. EternalBlue: SMBv1 haavatavuste ründamise tööriist, mis mõjutab kõiki platvorme, on parandatud Microsofti parandusega MS17-010. Microsofti tugiperioodil olevad süsteemid saavad kasutada 360 Security Guardi haavatavuste tuvastamiseks ja parandamiseks ning süsteemid väljaspool tugiperioodi võivad immuniseerimiseks kasutada 360 "NSA Arsenal Immuniteeti Tööriista".
2. EternalChampion: SMBv1 haavatavuste rünnak tööriist, mis mõjutab kõiki platvorme, on parandatud Microsofti parandusega MS17-010. Microsofti tugiperioodil olevad süsteemid saavad kasutada 360 Security Guardi haavatavuste tuvastamiseks ja parandamiseks ning süsteemid väljaspool tugiperioodi võivad immuniseerimiseks kasutada 360 "NSA Arsenal Immuniteeti Tööriista".
3. EternalRomance: SMBv1 haavatavuste ründetööriist, mis mõjutab kõiki platvorme, on parandatud Microsofti uuendusega MS17-010. Microsofti tugiperioodil olevad süsteemid saavad kasutada 360 Security Guardi haavatavuste tuvastamiseks ja parandamiseks ning süsteemid väljaspool tugiperioodi võivad immuniseerimiseks kasutada 360 "NSA Arsenal Immuniteeti Tööriista".
4. EternalSynergy: SMBv3 haavatavuste rünnak tööriist, mis mõjutab kõiki platvorme, on parandatud Microsofti parandusega MS17-010. Microsofti tugiperioodil olevad süsteemid saavad kasutada 360 Security Guardi haavatavuste tuvastamiseks ja parandamiseks ning süsteemid väljaspool tugiperioodi võivad immuniseerimiseks kasutada 360 "NSA Arsenal Immuniteeti Tööriista".
5. EmeraldThread: SMBv1 haavatavuste rünnaku tööriist, mis mõjutab XP-d ja 2003, on parandatud Microsofti parandusega MS10-061 ning seotud süsteemi kasutajad saavad kasutada 360 Security Guardi haavatavuste tuvastamiseks ja parandamiseks;
6. ErraticGopher (Weird Gopher): SMB haavatavuse rünnaku tööriist, mis mõjutab XP-d ja 2003, ilma paranduseta, seotud süsteemi kasutajad saavad kasutada 360 "NSA Arsenal Immunity Tool" immuunsuse saamiseks;
7. EskimoRoll: Kerberos haavatavuste rünnaku tööriist, mis mõjutas domeeni haldusservereid aastatel 2000/2003/2008/2008 R2, on parandatud Microsofti parandusega MS14-068 ning seotud süsteemi kasutajad saavad kasutada 360 Security Guardi haavatavuste tuvastamiseks ja parandamiseks;
8. EducatedScholar: SMB haavatavuste rünnaku tööriist, mis mõjutab VISTA-d ja 2008, on parandatud Microsofti parandusega MS09-050 ning seotud süsteemi kasutajad saavad kasutada 360 Security Guardi haavatavuste tuvastamiseks ja parandamiseks;
9. EclipsedWing: Serveri netAPI haavatavuste rünnaku tööriist, mis mõjutab kõiki süsteemiversioone 2008 ja varasemaid, on parandatud Microsofti parandusega MS08-067, vastavad süsteemi kasutajad saavad kasutada 360 Security Guard'i haavatavuste tuvastamiseks ja parandamiseks;
10. EsteemAudit (Respect Review): RDP haavatavuse kaugrünnaku tööriist, mis mõjutab XP-d ja 2003, ilma paranduseta, seotud süsteemi kasutajad saavad immuniseerimiseks kasutada 360 "NSA Arsenal Immunity Tool"-i.
Variant 2:
Järgmise skripti käivitamisel tähendab skriptikäsk väliste võrkude ligipääsu TCP ja UDP portide 445 blokeerimist.
|