Si riporta che il ransomware diffuso da "Eternal Blue" sia principalmente ONION e WNCRY, e i file disco della macchina vittima saranno manomessi con il suffisso corrispondente, e ogni tipo di materiale come immagini, documenti, video e pacchetti compressi non può essere aperto normalmente, e solo pagando il riscatto potranno essere decriptati e ripristinati. L'importo del riscatto di questi due tipi di ransomware è di 5 bitcoin e 300 dollari statunitensi, equivalenti rispettivamente a più di 50.000 yuan e più di 2.000 yuan. Secondo i dati di monitoraggio di 360 ingegneri di sicurezza per incidenti di ransomware nelle reti universitarie, il virus ONION è apparso per la prima volta in Cina, con una media di circa 200 attacchi all'ora e più di 1.000 all'ora durante il periodo di picco notturno. Il ransomware WNKRY è stato un nuovo attacco globale nel pomeriggio del 12 maggio e si è diffuso rapidamente nella rete dei campus cinesi, con circa 4.000 attacchi all'ora durante il picco notturno.
Recentemente, è stato scoperto l'arsenale di hacker della National Security Agency (NSA) degli Stati Uniti, tra cui sono state esposte online numerose armi per attacchi remoti ai sistemi Windows, e chiunque può usare armi della NSA per attaccare altri computer. A tal proposito, 360 Security Guard ha lanciato urgentemente lo "Strumento di Immunità Arsenale NSA" la sera del 19 aprile, che può rilevare e riparare vulnerabilità e chiudere servizi ad alto rischio con un solo clic, al fine di immunizzare completamente contro le armi di hacking della NSA.
Indirizzo Download dello strumento di immunità dell'Arsenal NSA: http://dl.360safe.com/nsa/nsatool.exe
La divulgazione dell'arsenale della NSA è conosciuta come la "crisi della bomba nucleare" del mondo informatico, e ci sono dieci strumenti di hacking che influenzano singoli utenti Windows, tra cui Eternal Blue, Eternal King, Eternal Romance, Eternal Collaboration, Emerald Fiber, Eccentric Gopher, Eskimo Volume, Elegant Scholar, Wings of Eclipse e Respect Censorship. Questi strumenti possono superare da remoto circa il 70% dei sistemi Windows mondiali, senza alcuna operazione da parte dell'utente, finché sono connessi a Internet, possono invadere i computer, proprio come famosi vermi come le onde d'urto e le onde d'urto possono lavare istantaneamente Internet.
Secondo la risposta ufficiale di Microsoft, la vulnerabilità di sistema di Windows attaccata dall'arsenale della NSA è stata corretta in una recente patch. Tuttavia, per Windows XP, 2003 e altre versioni di sistema che hanno perso il supporto Microsoft, sono ancora in uno stato di "esecuzione nuda". Inoltre, gli utenti di Win7, Win8 e persino Win10 che non hanno installato la patch in tempo sono anch'essi a rischio a causa della vulnerabilità che colpisce l'intera gamma di versioni di Windows.
Per diverse versioni di utenti Windows, il 360 "NSA Arsenal Immunity Tool" può scansionare l'ambiente di sistema, rilevare con precisione se le vulnerabilità utilizzate dall'arsenale NSA sono state risolte e invitare gli utenti a installare le corrispondenti patch. Per gli utenti di versioni di sistema non aggiornate come XP e 2003, gli strumenti di difesa possono aiutare gli utenti a disattivare i servizi ad alto rischio, in modo da essere completamente "immuni" alle vulnerabilità di sistema attaccate dalle armi hacker della NSA.
Allegato: Le 10 migliori armi hacker nell'arsenale NSA che influenzano singoli utenti Windows
1. EternalBlue: Lo strumento di attacco alle vulnerabilità SMBv1, che riguarda tutte le piattaforme, è stato corretto dalla patch Microsoft MS17-010. I sistemi nel periodo di supporto Microsoft possono utilizzare 360 Security Guard per rilevare e correggere vulnerabilità, e i sistemi al di fuori del periodo di supporto possono utilizzare il 360 "NSA Arsenal Immunity Tool" per l'immunizzazione.
2. EternalChampion: Lo strumento SMBv1 per attacchi alle vulnerabilità, che riguarda tutte le piattaforme, è stato corretto dalla patch Microsoft MS17-010. I sistemi nel periodo di supporto Microsoft possono utilizzare 360 Security Guard per rilevare e correggere vulnerabilità, e i sistemi al di fuori del periodo di supporto possono utilizzare il 360 "NSA Arsenal Immunity Tool" per l'immunizzazione.
3. EternalRomance: Lo strumento di attacco alle vulnerabilità SMBv1, che riguarda tutte le piattaforme, è stato corretto dalla patch Microsoft MS17-010. I sistemi nel periodo di supporto Microsoft possono utilizzare 360 Security Guard per rilevare e correggere vulnerabilità, e i sistemi al di fuori del periodo di supporto possono utilizzare il 360 "NSA Arsenal Immunity Tool" per l'immunizzazione.
4. EternalSynergy: Lo strumento di attacco alle vulnerabilità SMBv3, che riguarda tutte le piattaforme, è stato corretto dalla patch Microsoft MS17-010. I sistemi nel periodo di supporto Microsoft possono utilizzare 360 Security Guard per rilevare e correggere vulnerabilità, e i sistemi al di fuori del periodo di supporto possono utilizzare il 360 "NSA Arsenal Immunity Tool" per l'immunizzazione.
5. EmeraldThread: Strumento di attacco alle vulnerabilità SMBv1, che riguarda XP e 2003, è stato corretto dalla patch Microsoft MS10-061, e gli utenti di sistema correlati possono utilizzare 360 Security Guard per rilevare e correggere vulnerabilità;
6. ErraticGopher (Weird Gopher): Strumento per attacchi alle vulnerabilità SMB, che influenza XP e 2003, nessuna patch, gli utenti del sistema correlato possono usare il 360 "NSA Arsenal Immunity Tool" per l'immunità;
7. EskimoRoll: Strumento di attacco alle vulnerabilità Kerberos, che ha influenzato i server di controllo dominio nel R2 2000/2003/2008/2008, è stato correstato dalla patch Microsoft MS14-068, e gli utenti di sistema correlati possono utilizzare 360 Security Guard per rilevare e correggere vulnerabilità;
8. EducatedScholar: Strumento per attacchi alle vulnerabilità SMB, che ha colpito VISTA e 2008, è stato correstato dalla patch Microsoft MS09-050, e gli utenti di sistema correlati possono utilizzare 360 Security Guard per rilevare e correggere vulnerabilità;
9. EclipsedWing: Strumento di attacco alle vulnerabilità server netAPI, che riguarda tutte le versioni di sistema 2008 e precedenti, è stato corretto dalla patch Microsoft MS08-067, gli utenti di sistema rilevanti possono utilizzare 360 Security Guard per rilevare e correggere vulnerabilità;
10. EsteemAudit (Respect Review): Strumento di attacco remoto per vulnerabilità RDP, che riguarda XP e 2003, nessuna patch, gli utenti del sistema correlato possono utilizzare il 360 "NSA Arsenal Immunity Tool" per l'immunizzazione.
Opzione 2:
Esegui il seguente script, il comando script significa bloccare le reti esterne dall'accedere alle porte native TCP e UDP 445.
|