Cet article est un article miroir de traduction automatique, veuillez cliquer ici pour accéder à l’article original.

Vue: 14398|Répondre: 1

[Connaissances sur la sécurité] Comment se protéger contre le ransomware Wana Decrypt0r ?

[Copié le lien]
Publié sur 15/05/2017 09:32:19 | | | |

Il est rapporté que le ransomware propagé par « Eternal Blue » est principalement ONION et WNCRY, et que les fichiers disques de la machine victime seront modifiés avec le suffixe correspondant, et toutes sortes de documents tels que des images, documents, vidéos et paquets compressés ne peuvent pas être ouverts normalement, et ce n’est qu’en payant la rançon qu’ils peuvent être décryptés et restaurés. Le montant de la rançon de ces deux types de ransomware est de 5 bitcoins et 300 dollars US, soit plus de 50 000 yuans et plus de 2 000 yuans respectivement.
Selon les données de surveillance de 360 ingénieurs en sécurité pour les incidents de ransomware sur les réseaux universitaires, le virus ONION est apparu pour la première fois en Chine, avec une moyenne d’environ 200 attaques par heure et plus de 1 000 par heure pendant la période de pointe nocturne. Le ransomware WNKRY a été une nouvelle attaque mondiale survenue dans l’après-midi du 12 mai et s’est rapidement propagée sur le réseau des campus chinois, avec environ 4 000 attaques par heure pendant le pic nocturne.



Récemment, l’arsenal de hackers de la National Security Agency (NSA) des États-Unis a été dévoilé, parmi lesquels plusieurs armes pour attaque à distance contre des systèmes Windows ont été exposées en ligne, et n’importe qui peut utiliser des armes de la NSA pour attaquer d’autres ordinateurs. À cet égard, 360 Security Guard a lancé en urgence le « NSA Arsenal Immunity Tool » dans la soirée du 19 avril, capable de détecter et de réparer les vulnérabilités et de fermer les services à haut risque d’un seul clic, afin d’immuniser pleinement contre les armes de piratage de la NSA.

Adresse de téléchargement de l’outil d’immunité de l’arsenal de la NSA : http://dl.360safe.com/nsa/nsatool.exe

La révélation de l’arsenal de la NSA est connue sous le nom de « crise de la bombe nucléaire » du monde cybernétique, et il existe dix outils de piratage qui affectent des utilisateurs individuels de Windows, dont Eternal Blue, Eternal King, Eternal Romance, Eternal Collaboration, Emerald Fiber, Eccentric Gopher, Eskimo Volume, Elegant Scholar, Wings of Eclipse et Respect Censorship. Ces outils peuvent pénétrer à distance environ 70 % des systèmes Windows mondiaux, sans aucune opération de l’utilisateur, tant qu’ils sont connectés à Internet, ils peuvent envahir les ordinateurs, tout comme des vers célèbres comme les ondes de choc et les ondes de choc peuvent instantanément laver Internet.

Selon la réponse officielle de Microsoft, la vulnérabilité système Windows attaquée par l’arsenal de la NSA a été corrigée dans un patch récent. Cependant, pour Windows XP, 2003 et d’autres versions système ayant perdu le support Microsoft, elles restent dans un état de « fonctionnement nu ». De plus, les utilisateurs de Win7, Win8 et même Win10 qui n’ont pas installé le correctif à temps sont également à risque en raison de la vulnérabilité affectant l’ensemble des versions de Windows.



Pour différentes versions d’utilisateurs Windows, le 360 « NSA Arsenal Immunity Tool » peut scanner l’environnement système, détecter avec précision si les vulnérabilités utilisées par l’arsenal NSA ont été corrigées, et inviter les utilisateurs à installer les correctifs correspondants. Pour les utilisateurs de versions système non corrigées telles que XP et 2003, les outils de défense peuvent aider les utilisateurs à désactiver les services à haut risque, afin d’être complètement « immunisés » contre les vulnérabilités système attaquées par les armes hackers de la NSA.

En pièce jointe : Les 10 meilleures armes de piratage de l’arsenal de la NSA affectant les utilisateurs individuels de Windows

1. EternalBlue : l’outil d’attaque contre les vulnérabilités SMBv1, affectant toutes les plateformes, a été corrigé par le correctif Microsoft MS17-010. Les systèmes pendant la période de support Microsoft peuvent utiliser 360 Security Guard pour détecter et corriger les vulnérabilités, et les systèmes en dehors de la période de support peuvent utiliser l'« Outil d’immunité de l’arsenal NSA » 360 pour la vaccination.

2. EternalChampion : l’outil d’attaque contre les vulnérabilités SMBv1, affectant toutes les plateformes, a été corrigé par le correctif Microsoft MS17-010. Les systèmes pendant la période de support Microsoft peuvent utiliser 360 Security Guard pour détecter et corriger les vulnérabilités, et les systèmes en dehors de la période de support peuvent utiliser l'« Outil d’immunité de l’arsenal NSA » 360 pour la vaccination.

3. EternalRomance : l’outil d’attaque contre les vulnérabilités SMBv1, affectant toutes les plateformes, a été corrigé par le correctif Microsoft MS17-010. Les systèmes pendant la période de support Microsoft peuvent utiliser 360 Security Guard pour détecter et corriger les vulnérabilités, et les systèmes en dehors de la période de support peuvent utiliser l'« Outil d’immunité de l’arsenal NSA » 360 pour la vaccination.

4. EternalSynergy : l’outil d’attaque contre les vulnérabilités SMBv3, affectant toutes les plateformes, a été corrigé par le correctif Microsoft MS17-010. Les systèmes pendant la période de support Microsoft peuvent utiliser 360 Security Guard pour détecter et corriger les vulnérabilités, et les systèmes en dehors de la période de support peuvent utiliser l'« Outil d’immunité de l’arsenal NSA » 360 pour la vaccination.

5. EmeraldThread : Outil d’attaque contre les vulnérabilités SMBv1, affectant XP et 2003, a été corrigé par le correctif Microsoft MS10-061, et les utilisateurs du système associé peuvent utiliser 360 Security Guard pour détecter et corriger les vulnérabilités ;

6. ErraticGopher (Weird Gopher) : Outil d’attaque contre la vulnérabilité SMB, affectant XP et 2003, pas de patch, les utilisateurs du système connexe peuvent utiliser le 360 « NSA Arsenal Immunity Tool » pour l’immunité ;

7. EskimoRoll : Outil d’attaque contre les vulnérabilités Kerberos, affectant les serveurs de contrôle de domaine lors de la R2 2000/2003/2008/2008, a été corrigé par le correctif Microsoft MS14-068, et les utilisateurs du système associé peuvent utiliser 360 Security Guard pour détecter et corriger les vulnérabilités ;

8. EducatedScholar : Outil d’attaque contre les vulnérabilités SMB, affectant VISTA et 2008, a été corrigé par le correctif Microsoft MS09-050, et les utilisateurs du système concerné peuvent utiliser 360 Security Guard pour détecter et corriger les vulnérabilités ;

9. EclipsedWing : Outil d’attaque contre les vulnérabilités netAPI de serveur, affectant toutes les versions système 2008 et précédentes, a été corrigé par le correctif Microsoft MS08-067, les utilisateurs du système concernés peuvent utiliser 360 Security Guard pour détecter et corriger les vulnérabilités ;

10. EsteemAudit (Respect Review) : Outil d’attaque à distance contre la vulnérabilité RDP, affectant XP et 2003, sans correctif, les utilisateurs du système associé peuvent utiliser le 360 « NSA Arsenal Immunity Tool » pour l’immunisation.

Option 2 :

Exécutez le script suivant, la commande script signifie bloquer les réseaux externes d’accès aux ports TCP et UDP natifs 445.








Précédent:Tutoriel de mise à jour automatique du logiciel de configuration .NET/C#
Prochain:.net/c# pour obtenir les caractéristiques des champs statiques
 Propriétaire| Publié sur 15/05/2017 09:46:29 |


Capture d’écran de la réparation réussie du serveur
Démenti:
Tous les logiciels, supports de programmation ou articles publiés par Code Farmer Network sont uniquement destinés à l’apprentissage et à la recherche ; Le contenu ci-dessus ne doit pas être utilisé à des fins commerciales ou illégales, sinon les utilisateurs assumeront toutes les conséquences. Les informations sur ce site proviennent d’Internet, et les litiges de droits d’auteur n’ont rien à voir avec ce site. Vous devez supprimer complètement le contenu ci-dessus de votre ordinateur dans les 24 heures suivant le téléchargement. Si vous aimez le programme, merci de soutenir un logiciel authentique, d’acheter l’immatriculation et d’obtenir de meilleurs services authentiques. En cas d’infraction, veuillez nous contacter par e-mail.

Mail To:help@itsvse.com