Artikel ini adalah artikel cermin dari terjemahan mesin, silakan klik di sini untuk melompat ke artikel aslinya.

Melihat: 14398|Jawab: 1

[Pengetahuan Keselamatan] Bagaimana cara melindungi dari ransomware Wana Decrypt0r?

[Salin tautan]
Diposting pada 15/05/2017 09.32.19 | | | |

Dilaporkan bahwa ransomware yang disebarkan oleh "Eternal Blue" terutama adalah ONION dan WNCRY, dan file disk mesin korban akan dirusak dengan akhiran yang sesuai, dan semua jenis materi seperti gambar, dokumen, video, dan paket terkompresi tidak dapat dibuka secara normal, dan hanya dengan membayar uang tebusan dapat didekripsi dan dipulihkan. Jumlah tebusan dari kedua jenis ransomware ini adalah 5 bitcoin dan 300 dolar AS, masing-masing setara dengan lebih dari 50.000 yuan dan lebih dari 2.000 yuan.
Menurut data pemantauan 360 insinyur keamanan untuk insiden ransomware jaringan kampus, virus ONION pertama kali muncul di China, dengan rata-rata sekitar 200 serangan per jam dan lebih dari 1.000 per jam selama periode puncak malam. Ransomware WNKRY adalah serangan global baru pada sore hari tanggal 12 Mei dan menyebar dengan cepat ke seluruh jaringan kampus China, dengan sekitar 4.000 serangan per jam selama puncak malam.



Baru-baru ini, gudang peretas Badan Keamanan Nasional AS (NSA) terungkap, di antaranya sejumlah senjata untuk serangan jarak jauh pada sistem Windows telah terekspos secara online, dan siapa pun dapat menggunakan senjata NSA untuk menyerang komputer lain. Dalam hal ini, 360 Security Guard segera meluncurkan "NSA Arsenal Immunity Tool" pada malam hari tanggal 19 April, yang dapat mendeteksi dan memperbaiki kerentanan dan mematikan layanan berisiko tinggi dengan satu klik, untuk sepenuhnya mengimunisasi terhadap senjata peretasan NSA.

Alamat Unduhan Alat Kekebalan NSA Arsenal: http://dl.360safe.com/nsa/nsatool.exe

Pengungkapan gudang senjata NSA dikenal sebagai "krisis bom nuklir" dunia maya, dan ada sepuluh alat peretasan yang memengaruhi pengguna Windows individu, termasuk Eternal Blue, Eternal King, Eternal Romance, Eternal Collaboration, Emerald Fiber, Eccentric Gopher, Eskimo Volume, Elegant Scholar, Wings of Eclipse, dan Respect Censorship. Alat-alat ini dapat menembus dari jarak jauh sekitar 70% sistem Windows dunia, tanpa operasi pengguna apa pun, selama terhubung ke Internet, mereka dapat menyerang komputer, seperti worm terkenal seperti gelombang kejut dan gelombang kejut dapat langsung mencuci Internet.

Menurut tanggapan resmi Microsoft, kerentanan sistem Windows yang diserang oleh gudang senjata NSA telah diperbaiki dalam tambalan baru-baru ini. Namun, untuk Windows XP, 2003 dan versi sistem lain yang kehilangan dukungan Microsoft, mereka masih dalam keadaan "telanjang berjalan". Selain itu, pengguna Win7, Win8, dan bahkan Win10 yang tidak menginstal tambalan tepat waktu juga berisiko karena kerentanan yang memengaruhi seluruh jangkauan versi Windows.



Untuk versi pengguna Windows yang berbeda, 360 "NSA Arsenal Immunity Tool" dapat memindai lingkungan sistem, secara akurat mendeteksi apakah kerentanan yang digunakan oleh gudang senjata NSA telah diperbaiki, dan meminta pengguna untuk menginstal tambalan yang sesuai. Untuk pengguna versi sistem yang tidak ditambal seperti XP dan 2003, alat pertahanan dapat membantu pengguna mematikan layanan berisiko tinggi, sehingga benar-benar "kebal" terhadap kerentanan sistem yang diserang oleh senjata peretas NSA.

Terlampir: 10 senjata peretasan teratas di gudang senjata NSA yang memengaruhi pengguna Windows individu

1. EternalBlue: Alat serangan kerentanan SMBv1, yang memengaruhi semua platform, telah diperbaiki oleh patch Microsoft MS17-010. Sistem dalam periode dukungan Microsoft dapat menggunakan 360 Security Guard untuk mendeteksi dan memperbaiki kerentanan, dan sistem di luar periode dukungan dapat menggunakan "NSA Arsenal Immunity Tool" 360 untuk imunisasi.

2. EternalChampion: Alat serangan kerentanan SMBv1, yang memengaruhi semua platform, telah diperbaiki oleh patch Microsoft MS17-010. Sistem dalam periode dukungan Microsoft dapat menggunakan 360 Security Guard untuk mendeteksi dan memperbaiki kerentanan, dan sistem di luar periode dukungan dapat menggunakan "NSA Arsenal Immunity Tool" 360 untuk imunisasi.

3. EternalRomance: Alat serangan kerentanan SMBv1, yang memengaruhi semua platform, telah diperbaiki oleh patch Microsoft MS17-010. Sistem dalam periode dukungan Microsoft dapat menggunakan 360 Security Guard untuk mendeteksi dan memperbaiki kerentanan, dan sistem di luar periode dukungan dapat menggunakan "NSA Arsenal Immunity Tool" 360 untuk imunisasi.

4. EternalSynergy: Alat serangan kerentanan SMBv3, yang memengaruhi semua platform, telah diperbaiki oleh patch Microsoft MS17-010. Sistem dalam periode dukungan Microsoft dapat menggunakan 360 Security Guard untuk mendeteksi dan memperbaiki kerentanan, dan sistem di luar periode dukungan dapat menggunakan "NSA Arsenal Immunity Tool" 360 untuk imunisasi.

5. EmeraldThread: Alat serangan kerentanan SMBv1, yang memengaruhi XP dan 2003, telah diperbaiki oleh patch Microsoft MS10-061, dan pengguna sistem terkait dapat menggunakan 360 Security Guard untuk mendeteksi dan memperbaiki kerentanan;

6. ErraticGopher (Weird Gopher): Alat serangan kerentanan SMB, memengaruhi XP dan 2003, tanpa tambalan, pengguna sistem terkait dapat menggunakan 360 "NSA Arsenal Immunity Tool" untuk kekebalan;

7. EskimoRoll: Alat serangan kerentanan Kerberos, yang memengaruhi server kontrol domain pada 2000/2003/2008/2008 R2, telah diperbaiki oleh patch Microsoft MS14-068, dan pengguna sistem terkait dapat menggunakan 360 Security Guard untuk mendeteksi dan memperbaiki kerentanan;

8. EducatedScholar: Alat serangan kerentanan UKM, yang memengaruhi VISTA dan 2008, telah diperbaiki oleh patch Microsoft MS09-050, dan pengguna sistem terkait dapat menggunakan 360 Security Guard untuk mendeteksi dan memperbaiki kerentanan;

9. EclipsedWing: Alat serangan kerentanan netAPI server, yang memengaruhi semua versi sistem 2008 dan sebelumnya, telah diperbaiki oleh Microsoft patch MS08-067, pengguna sistem yang relevan dapat menggunakan 360 Security Guard untuk mendeteksi dan memperbaiki kerentanan;

10. EsteemAudit (Respect Review): Alat serangan jarak jauh kerentanan RDP, memengaruhi XP dan 2003, tidak ada tambalan, pengguna sistem terkait dapat menggunakan 360 "NSA Arsenal Immunity Tool" untuk imunisasi.

Opsi 2:

Jalankan skrip berikut, perintah skrip berarti memblokir jaringan eksternal agar tidak mengakses port TCP dan UDP asli 445.








Mantan:Tutorial Pembaruan Otomatis Perangkat Lunak Konfigurasi .NET/C #
Depan:.net/c# untuk mendapatkan karakteristik bidang statis
 Tuan tanah| Diposting pada 15/05/2017 09.46.29 |


Tangkapan layar perbaikan server yang berhasil
Sanggahan:
Semua perangkat lunak, materi pemrograman, atau artikel yang diterbitkan oleh Code Farmer Network hanya untuk tujuan pembelajaran dan penelitian; Konten di atas tidak boleh digunakan untuk tujuan komersial atau ilegal, jika tidak, pengguna akan menanggung semua konsekuensi. Informasi di situs ini berasal dari Internet, dan sengketa hak cipta tidak ada hubungannya dengan situs ini. Anda harus sepenuhnya menghapus konten di atas dari komputer Anda dalam waktu 24 jam setelah pengunduhan. Jika Anda menyukai program ini, harap dukung perangkat lunak asli, pembelian pendaftaran, dan dapatkan layanan asli yang lebih baik. Jika ada pelanggaran, silakan hubungi kami melalui email.

Mail To:help@itsvse.com