この記事は機械翻訳のミラー記事です。元の記事にジャンプするにはこちらをクリックしてください。

眺める: 14398|答える: 1

【安全知識】 Wana Decrypt0rランサムウェアからどう守ればいいですか?

[リンクをコピー]
掲載地 2017/05/15 9:32:19 | | | |

報告によると、「Eternal Blue」によって拡散されたランサムウェアは主にONIONとWNCRYであり、被害者のマシンのディスクファイルは対応する接尾辞で改ざんされ、写真、文書、動画、圧縮パッケージなどあらゆる種類の資料は通常開封できず、身代金を支払うことでのみ復号・復元が可能となります。 これら2種類のランサムウェアの身代金は5ビットコインと300米ドルで、それぞれ5万元以上、2000元以上に相当します。
キャンパスネットワークのランサムウェア事件に関する360人のセキュリティエンジニアのモニタリングデータによると、ONIONウイルスは中国で初めて出現し、平均して1時間あたり約200件、夜間ピーク時には1,000件以上が攻撃されました。 WNKRYランサムウェアは5月12日午後に発生した新たなグローバル攻撃で、中国のキャンパスネットワーク全体に急速に広がり、夜間ピーク時には1時間あたり約4,000件の攻撃が発生しました。



最近、米国国家安全保障局(NSA)のハッカー武器庫が暴露され、その中にはWindowsシステムに対する遠隔攻撃用の複数の武器がオンラインで暴露され、誰でもNSAの武器を使って他のコンピュータを攻撃することができます。 この点に関して、360 Security Guardは4月19日夜に「NSAアーセナル免疫ツール」を緊急にリリースしました。これは、ワンクリックで脆弱性を検出・修復し、高リスクサービスを停止することで、NSAのハッキング武器から完全に免疫を得られるものです。

NSA兵器庫免責ツールダウンロードアドレス:http://dl.360safe.com/nsa/nsatool.exe

NSAの兵器の暴露はサイバー世界の「核爆弾危機」として知られており、個々のWindowsユーザーに影響を及ぼすハッキングツールは10種類あります。これにはEternal Blue、Eternal King、Eternal Romance、Eternal Collaboration、Emerald Fiber、Eccentric Gopher、Eskimo Volume、Elegant Scholar、Wings of Eclipse、Respect Censorshipが含まれます。 これらのツールは、インターネットに接続されていれば、ユーザーの操作なしに世界のWindowsシステムの約70%を遠隔で突破できます。これは、ショックウェーブのような有名なワームのようにコンピュータに侵入し、ショックウェーブはインターネットを瞬時に洗い流すのと同じです。

マイクロソフトの公式回答によると、NSAが攻撃したWindowsシステムの脆弱性は最近のパッチで修正されました。 しかし、Microsoft サポートを失ったWindows XP、2003、その他のシステムバージョンは依然として「裸の動作」状態にあります。 さらに、パッチを期限内にインストールしなかったWin7、Win8、さらにはWin10ユーザーも、この脆弱性がWindows全バージョンに影響を及ぼすためリスクにさらされています。



異なるWindowsユーザーバージョン向けに、360版の「NSAアーセナル免疫ツール」はシステム環境をスキャンし、NSAアーセナルが使用する脆弱性が修正されているかを正確に検出し、対応するパッチのインストールをユーザーに促すことができます。 XPや2003のような未修正システムバージョンのユーザーにとって、防衛ツールは高リスクサービスをオフにし、NSAのハッカー武器によるシステム脆弱性から完全に「免疫」を得るのに役立ちます。

添付:NSAの武器庫にある個々のWindowsユーザーに影響するトップ10のハッキング兵器

1. EternalBlue:SMBv1脆弱性攻撃ツールは、すべてのプラットフォームに影響を及ぼし、MicrosoftパッチMS17-010によって修正されました。 Microsoftのサポート期間中のシステムは360 Security Guardを使って脆弱性の検出と修正が可能で、サポート期間外のシステムは360の「NSA Arsenal Immunity Tool」を使って免疫化が可能です。

2. EternalChampion:SMBv1の脆弱性攻撃ツールで、すべてのプラットフォームに影響を及ぼし、MicrosoftパッチMS17-010によって修正されました。 Microsoftのサポート期間中のシステムは360 Security Guardを使って脆弱性の検出と修正が可能で、サポート期間外のシステムは360の「NSA Arsenal Immunity Tool」を使って免疫化が可能です。

3. EternalRomance:SMBv1の脆弱性攻撃ツールで、すべてのプラットフォームに影響を及ぼし、MicrosoftパッチMS17-010によって修正されました。 Microsoftのサポート期間中のシステムは360 Security Guardを使って脆弱性の検出と修正が可能で、サポート期間外のシステムは360の「NSA Arsenal Immunity Tool」を使って免疫化が可能です。

4. EternalSynergy:すべてのプラットフォームに影響を及ぼすSMBv3脆弱性攻撃ツールで、MicrosoftパッチMS17-010によって修正されました。 Microsoftのサポート期間中のシステムは360 Security Guardを使って脆弱性の検出と修正が可能で、サポート期間外のシステムは360の「NSA Arsenal Immunity Tool」を使って免疫化が可能です。

5. EmeraldThread:SMBv1の脆弱性攻撃ツールで、XPおよび2003に影響を与え、MicrosoftパッチMS10-061で修正され、関連システムユーザーは360 Security Guardを使って脆弱性を検出・修正できます。

6. ErraticGopher(Weird Gopher):SMBの脆弱性攻撃ツールで、XPと2003に影響を及ぼします。パッチなし、関連システムユーザーは360版の「NSAアーセナル免疫ツール」を使用可能です。

7. EskimoRoll:2000/2003/2008/2008 R2のドメイン制御サーバーに影響を与えるKerberosの脆弱性攻撃ツールは、MicrosoftパッチMS14-068によって修正されました。関連システムは360 Security Guardを使って脆弱性を検出・修正できます。

8. EducatedScholar:VISTAおよび2008に影響を与えるSMB脆弱性攻撃ツールは、MicrosoftパッチMS09-050によって修正され、関連システムユーザーは360 Security Guardを使って脆弱性を検出・修正できます。

9. EclipsedWing:Server netAPI脆弱性攻撃ツールで、2008年以前の全システムバージョンに影響を及ぼし、MicrosoftパッチMS08-067によって修正されました。関連システムは360 Security Guardを使って脆弱性を検出・修正できます。

10. EsteemAudit(Respect Review):RDP脆弱性のリモート攻撃ツールで、XPおよび2003に影響を及ぼします。パッチなし。関連システムユーザーは360版の「NSA兵器免責ツール」を使用可能です。

オプション2:

次のスクリプトを実行します。スクリプトコマンドは、外部ネットワークがネイティブのTCPおよびUDPポート445にアクセスするのをブロックすることを意味します。








先の:.NET/C# 構成ソフトウェア自動更新チュートリアル
次に:.net/c# で静的フィールドの特徴を取得するために
 地主| 掲載地 2017/05/15 9:46:29 |


サーバー修復に成功したスクリーンショット
免責事項:
Code Farmer Networkが発行するすべてのソフトウェア、プログラミング資料、記事は学習および研究目的のみを目的としています。 上記の内容は商業的または違法な目的で使用されてはならず、そうでなければ利用者はすべての結果を負うことになります。 このサイトの情報はインターネットからのものであり、著作権紛争はこのサイトとは関係ありません。 ダウンロード後24時間以内に上記の内容を完全にパソコンから削除してください。 もしこのプログラムを気に入ったら、正規のソフトウェアを支持し、登録を購入し、より良い本物のサービスを受けてください。 もし侵害があれば、メールでご連絡ください。

Mail To:help@itsvse.com