Raporttien mukaan "Eternal Bluen" levittämä kiristysohjelma koostuu pääasiassa ONIONista ja WNCRY:sta, ja uhrin koneen levytiedostoja manipuloidaan vastaavalla päätteellä, eikä kaikenlaisia materiaaleja, kuten kuvia, asiakirjoja, videoita ja pakattuja paketteja, voi avata normaalisti, ja vain lunnaiden maksamalla ne voidaan purkaa ja palauttaa. Näiden kahden kiristysohjelmatyypin lunnaiden summa on 5 bitcoinia ja 300 Yhdysvaltain dollaria, mikä vastaa vastaavasti yli 50 000 juania ja yli 2 000 juania. 360 turvainsinöörin valvontatietojen mukaan kampusverkkojen kiristyshaittaohjelma-onnettomuuksia varten ONION-virus ilmestyi ensimmäisen kerran Kiinassa, keskimäärin noin 200 hyökkäyksellä tunnissa ja yli 1 000 hyökkäyksellä tunnissa. WNKRY-kiristyshaittaohjelma oli uusi maailmanlaajuinen hyökkäys 12. toukokuuta iltapäivällä ja levisi nopeasti Kiinan kampusverkossa, tehden noin 4 000 hyökkäystä tunnissa yöhuippuaikana.
Äskettäin Yhdysvaltain kansallisen turvallisuusviraston (NSA) hakkeriarsenaali paljastui, joista verkossa on paljastunut useita etähyökkäyksiä Windows-järjestelmiä vastaan, ja kuka tahansa voi käyttää NSA:n aseita hyökätäkseen muihin tietokoneisiin. Tässä yhteydessä 360 Security Guard lanseerasi kiireellisesti "NSA Arsenal Immunity Tool" -työkalun 19. huhtikuuta illalla, joka pystyy havaitsemaan ja korjaamaan haavoittuvuuksia sekä sulkemaan korkean riskin palvelut yhdellä klikkauksella, jotta NSA:n hakkerointiaseet voidaan täysin suojata.
NSA Arsenal Immuniteettityökalun latausosoite: http://dl.360safe.com/nsa/nsatool.exe
NSA:n arsenaalin paljastuminen tunnetaan kybermaailman "ydinpommikriisinä", ja Windowsin käyttäjiin vaikuttavat kymmenen hakkerointityökalua, mukaan lukien Eternal Blue, Eternal King, Eternal Romance, Eternal Collaboration, Emerald Fiber, Eccentric Gopher, Eskimo Volume, Elegant Scholar, Wings of Eclipse ja Respect Censorship. Nämä työkalut voivat etänä murtautua noin 70 % maailman Windows-järjestelmistä ilman käyttäjän toimintaa, kunhan ne ovat yhteydessä internetiin, ne voivat tunkeutua tietokoneisiin, aivan kuten kuuluisat madot, kuten shokkiaallot ja shokkiaallot, voivat huuhtoa internetin välittömästi.
Microsoftin virallisen vastauksen mukaan NSA:n asevaraston hyökkäyksen kohteena ollut Windows-järjestelmän haavoittuvuus on korjattu äskettäin julkaistussa päivityksessä. Kuitenkin Windows XP:n, 2003:n ja muiden Microsoft-tuen menettäneiden järjestelmäversioiden kohdalla ne ovat edelleen "alastoman juoksun" tilassa. Lisäksi Win7-, Win8- ja jopa Win10-käyttäjät, jotka eivät asentaneet päivitystä ajoissa, ovat myös vaarassa haavoittuvuuden vuoksi, joka koskee koko Windows-versioiden valikoimaa.
Eri Windows-versioille 360 "NSA Arsenal Immunity Tool" voi skannata järjestelmäympäristön, havaita tarkasti, onko NSA:n haavoittuvuudet korjattu, ja kehottaa käyttäjiä asentamaan vastaavat korjaukset. Korjaamattomien järjestelmäversioiden, kuten XP:n ja 2003:n, käyttäjille puolustustyökalut voivat auttaa käyttäjiä sammuttamaan korkean riskin palvelut, jotta he olisivat täysin "immuuneja" NSA:n hakkeriaseiden hyökkäämille järjestelmähaavoittuvuuksille.
Liitteenä: NSA:n arsenaalin kymmenen parasta hakkerointiasetta, jotka vaikuttavat yksittäisiin Windows-käyttäjiin
1. EternalBlue: SMBv1-haavoittuvuushyökkäystyökalu, joka vaikuttaa kaikkiin alustoihin, on korjattu Microsoftin päivityksellä MS17-010. Microsoftin tukijakson järjestelmät voivat käyttää 360 Security Guardia haavoittuvuuksien havaitsemiseen ja korjaamiseen, ja järjestelmät tukijakson ulkopuolella voivat käyttää 360 "NSA Arsenal Immunity Tool" -työkalua rokotuksiin.
2. EternalChampion: SMBv1-haavoittuvuushyökkäystyökalu, joka vaikuttaa kaikkiin alustoihin, on korjattu Microsoftin päivityksellä MS17-010. Microsoftin tukijakson järjestelmät voivat käyttää 360 Security Guardia haavoittuvuuksien havaitsemiseen ja korjaamiseen, ja järjestelmät tukijakson ulkopuolella voivat käyttää 360 "NSA Arsenal Immunity Tool" -työkalua rokotuksiin.
3. EternalRomance: SMBv1-haavoittuvuushyökkäystyökalu, joka koskee kaikkia alustoja, on korjattu Microsoftin päivityksellä MS17-010. Microsoftin tukijakson järjestelmät voivat käyttää 360 Security Guardia haavoittuvuuksien havaitsemiseen ja korjaamiseen, ja järjestelmät tukijakson ulkopuolella voivat käyttää 360 "NSA Arsenal Immunity Tool" -työkalua rokotuksiin.
4. EternalSynergy: SMBv3-haavoittuvuushyökkäystyökalu, joka vaikuttaa kaikkiin alustoihin, on korjattu Microsoftin päivityksellä MS17-010. Microsoftin tukijakson järjestelmät voivat käyttää 360 Security Guardia haavoittuvuuksien havaitsemiseen ja korjaamiseen, ja järjestelmät tukijakson ulkopuolella voivat käyttää 360 "NSA Arsenal Immunity Tool" -työkalua rokotuksiin.
5. EmeraldThread: SMBv1-haavoittuvuushyökkäystyökalu, joka vaikuttaa XP:hen ja 2003:een, on korjattu Microsoftin MS10-061-päivityksellä, ja siihen liittyvien järjestelmien käyttäjät voivat käyttää 360 Security Guardia haavoittuvuuksien havaitsemiseen ja korjaamiseen;
6. ErraticGopher (Weird Gopher): SMB-haavoittuvuushyökkäystyökalu, joka vaikuttaa XP:hen ja 2003:een, ei korjausta, ja siihen liittyvän järjestelmän käyttäjät voivat käyttää 360 "NSA Arsenal Immunity Tool" -työkalua immuniteettiin;
7. EskimoRoll: Kerberos-haavoittuvuushyökkäystyökalu, joka vaikutti domain-hallintapalvelimiin vuosina 2000/2003/2008/2008 R2, on korjattu Microsoftin MS14-068-päivityksellä, ja siihen liittyvät järjestelmän käyttäjät voivat käyttää 360 Security Guardia haavoittuvuuksien havaitsemiseen ja korjaamiseen;
8. EducatedScholar: SMB-haavoittuvuushyökkäystyökalu, joka koskee VISTA:ta ja 2008:aa, on korjattu Microsoftin MS09-050-päivityksellä, ja siihen liittyvät järjestelmät voivat käyttää 360 Security Guardia haavoittuvuuksien havaitsemiseen ja korjaamiseen;
9. EclipsedWing: Server netAPI -haavoittuvuushyökkäystyökalu, joka koskee kaikkia järjestelmäversioita 2008 ja sitä aiemmin, on korjattu Microsoftin päivityksellä MS08-067, ja asiaankuuluvat järjestelmän käyttäjät voivat käyttää 360 Security Guardia haavoittuvuuksien havaitsemiseen ja korjaamiseen;
10. EsteemAudit (Respect Review): RDP-haavoittuvuuksien etähyökkäystyökalu, joka vaikuttaa XP:hen ja 2003:een, ilman korjausta, järjestelmän käyttäjät voivat käyttää 360 "NSA Arsenal Immunity Tool" -työkalua rokotuksiin.
Vaihtoehto 2:
Suorita seuraava skripti, skriptikomento tarkoittaa ulkoisten verkkojen pääsyn natiivien TCP- ja UDP-porttien 445 estämiseen.
|