Ez a cikk egy tükör gépi fordítás, kérjük, kattintson ide, hogy ugorjon az eredeti cikkre.

Nézet: 14398|Válasz: 1

[Biztonsági tudás] Hogyan védekezhetek a Wana Decrypt0r zsarolóvírus ellen?

[Linket másol]
Közzétéve 2017. 05. 15. 9:32:19 | | | |

Jelentések szerint az "Eternal Blue" által terjesztett zsarolóvírus főként ONION és WNCRY, és az áldozat gép lemezfájljait manipulálják a megfelelő toldaladéval, és minden anyag, mint például képek, dokumentumok, videók és tömörített csomagok nem nyithatók meg normálisan, és csak a váltságdíj kifizetésével lehet kifejteni és visszaállítani őket. E két zsarolóvírustípus váltságdíja 5 bitcoin és 300 amerikai dollár, ami több mint 50 000 jüannak és több mint 2 000 jüannal felel meg.
A 360 biztonsági mérnök által végzett megfigyelési adatok szerint a campus hálózati zsarolóvírus-incidensek miatt az ONION vírus először Kínában jelent meg, átlagosan körülbelül 200 támadással óránként, és több mint 1000 támadással óránként az éjszakai csúcsidőszakban. A WNKRY zsarolóvírus egy új globális támadás volt május 12-én délután, és gyorsan terjedt Kína egyetemi hálózatán, az éjszakai csúcsidőben óránként mintegy 4 000 támadással.



Nemrégiben leleplezték az Egyesült Államok Nemzetbiztonsági Ügynökségének (NSA) hackerarzenálját, amelyek között számos fegyver is elérhető volt a Windows rendszerek távoli támadására, és bárki használhat NSA fegyvereket más számítógépek megtámadására. Ebben a tekintetben a 360 Security Guard sürgősen indította el az április 19-én este az "NSA Arsenal Immunity Tool"-t, amely képes egy kattintással észlelni és javítani a sebezhetőséget, valamint a magas kockázatú szolgáltatásokat leállítani, hogy teljes immunissá váljon az NSA hackelő fegyvereivel szemben.

NSA Arsenal Immunitási Eszköz Letöltési Cím: http://dl.360safe.com/nsa/nsatool.exe

Az NSA arzenáljának leleplezését a kibervilág "nukleáris bomba válságának" nevezik, és tíz hackelő eszköz érinti az egyes Windows-felhasználókat, köztük az Eternal Blue, Eternal King, Eternal Romance, Eternal Collaboration, Emerald Fiber, Eccentric Gopher, Eskimo Volume, Elegant Scholar, Wings of Eclipse és Respect Censorship. Ezek az eszközök távolról képesek áttörni a világ Windows rendszereinek mintegy 70%-át felhasználói működés nélkül, amennyiben az internethez csatlakoznak, behatolhatnak a számítógépekre, akárcsak a híres férgek, mint a lökéshullámok és lökéshullámok, azonnal elmoshatják az internetet.

A Microsoft hivatalos válasza szerint az NSA arzenálja által megtámadott Windows rendszer sebezhetőségét egy nemrégiben kijavított egy javítás is kijavította. Azonban a Windows XP, 2003 és más rendszerverzióknál, amelyek elvesztették a Microsoft támogatását, még mindig "meztelen futás" állapotában vannak. Ezen felül azok a Win7, Win8, sőt Win10 felhasználók is veszélyben vannak, akik nem telepítették időben a javítást, mivel a sebezhetőség az egész Windows verziókat érinti.



A Windows felhasználók különböző verzióinál a 360-as "NSA Arsenal Immunity Tool" képes beszkennelni a rendszer környezetét, pontosan felismerni, hogy az NSA arzenálja által használt sebezhetőségeket javították-e, és arra ösztönzi a felhasználókat, hogy telepítsék a megfelelő javításokat. Az XP és 2003 javítatlan rendszerverzióinak felhasználói számára a védelmi eszközök segíthetnek a magas kockázatú szolgáltatások kikapcsolásában, hogy teljesen "immunisak" legyenek az NSA hackerfegyverei által támadt rendszersebezhetőségekre.

Csatolva: Az NSA arzenáljának 10 legjobb feltörő fegyvere, amelyek egyes Windows-felhasználókat érintenek

1. EternalBlue: Az SMBv1 sebezhetőségi támadó eszköz, amely minden platformot érint, a Microsoft MS17-010 javításával javított. A Microsoft támogatási időszakában lévő rendszerek használhatják a 360 Security Guardot a sebezhetőségek észlelésére és javítására, míg a támogatási időszakon kívüli rendszerek a 360 "NSA Arsenal Immunity Tool" rendszert használhatják az immunizációhoz.

2. EternalChampion: Az SMBv1 sebezhetőségi támadó eszköz, amely minden platformot érint, a Microsoft MS17-010 javításával javított. A Microsoft támogatási időszakában lévő rendszerek használhatják a 360 Security Guardot a sebezhetőségek észlelésére és javítására, míg a támogatási időszakon kívüli rendszerek a 360 "NSA Arsenal Immunity Tool" rendszert használhatják az immunizációhoz.

3. EternalRomance: Az SMBv1 sebezhetőségi támadási eszköz, amely minden platformot érint, a Microsoft MS17-010 javításával javított. A Microsoft támogatási időszakában lévő rendszerek használhatják a 360 Security Guardot a sebezhetőségek észlelésére és javítására, míg a támogatási időszakon kívüli rendszerek a 360 "NSA Arsenal Immunity Tool" rendszert használhatják az immunizációhoz.

4. EternalSynergy: Az SMBv3 sebezhetőségi támadó eszköz, amely minden platformot érint, a Microsoft MS17-010 javításával javított. A Microsoft támogatási időszakában lévő rendszerek használhatják a 360 Security Guardot a sebezhetőségek észlelésére és javítására, míg a támogatási időszakon kívüli rendszerek a 360 "NSA Arsenal Immunity Tool" rendszert használhatják az immunizációhoz.

5. EmeraldThread: Az SMBv1 sebezhetőségi támadó eszköz, amely az XP-t és a 2003-at érinti, a Microsoft MS10-061 javításával javított, és a kapcsolódó rendszerfelhasználók használhatják a 360 Security Guard-ot a sebezhetőségek észlelésére és javítására;

6. ErraticGopher (Weird Gopher): SMB sebezhetőségi támadó eszköz, amely XP-t és 2003-at érint, javítás nélkül, kapcsolódó rendszerhasználók használhatják a 360-as "NSA Arsenal Immunity Tool"-t az immunitáshoz;

7. EskimoRoll: Kerberos sebezhetőségi támadó eszköz, amely a 2000/2003/2008/2008 R2 tartományvezérlő szervereket érintette, a Microsoft MS14-068 javításával javított, és a kapcsolódó rendszerfelhasználók használhatják a 360 Security Guardot a sebezhetőségek észlelésére és javítására;

8. EducatedScholar: A VISTA-t és a 2008-at érintő SMB sebezhetőségi támadási eszközt a Microsoft MS09-050 javítása javította, és a kapcsolódó rendszerfelhasználók a 360 Security Guard segítségével észlelhetik és javíthatják a sebezhetőségeket;

9. EclipsedWing: A szerver netAPI sebezhetőségi támadó eszköz, amely az összes 2008-as és korábbi rendszerverziót érinti, a Microsoft MS08-067 javításával javított, a releváns rendszerfelhasználók használhatják a 360 Security Guardot a sebezhetőségek észlelésére és javítására;

10. EsteemAudit (Respect Review): RDP sebezhetőségi távoli támadási eszköz, amely XP-t és 2003-at érint, javítás nélkül, kapcsolódó rendszerhasználók használhatják a 360-as "NSA Arsenal Immunity Tool" rendszert az immunizációhoz.

2. lehetőség:

A következő szkript végrehajtása a szkript parancs azt jelenti, hogy blokkolja a külső hálózatokat a natív TCP és UDP portok 445-ös portokhoz.








Előző:.NET/C# Konfigurációs szoftver automatikus frissítési útmutató
Következő:.net/c# segítségével megkapjuk a statikus mezők jellemzőit
 Háziúr| Közzétéve 2017. 05. 15. 9:46:29 |


Képernyőkép sikeres szerverjavításról
Lemondás:
A Code Farmer Network által közzétett összes szoftver, programozási anyag vagy cikk kizárólag tanulási és kutatási célokra szolgál; A fenti tartalmat nem szabad kereskedelmi vagy illegális célokra használni, különben a felhasználók viselik az összes következményet. Az oldalon található információk az internetről származnak, és a szerzői jogi vitáknak semmi köze ehhez az oldalhoz. A fenti tartalmat a letöltés után 24 órán belül teljesen törölni kell a számítógépéről. Ha tetszik a program, kérjük, támogassa a valódi szoftvert, vásároljon regisztrációt, és szerezzen jobb hiteles szolgáltatásokat. Ha bármilyen jogsértés történik, kérjük, vegye fel velünk a kapcsolatot e-mailben.

Mail To:help@itsvse.com