Šis straipsnis yra veidrodinis mašininio vertimo straipsnis, spauskite čia norėdami pereiti prie originalaus straipsnio.

Rodinys: 14398|Atsakyti: 1

[Saugos žinios] Kaip apsisaugoti nuo "Wana Decrypt0r" išpirkos reikalaujančios programos?

[Kopijuoti nuorodą]
Paskelbta 2017-05-15 09:32:19 | | | |

Pranešama, kad "Eternal Blue" platinama išpirkos reikalaujanti programa daugiausia yra ONION ir WNCRY, o aukos įrenginio disko failai bus sugadinti atitinkama priesaga, o visų rūšių medžiagos, tokios kaip nuotraukos, dokumentai, vaizdo įrašai ir suspausti paketai, negali būti normaliai atidarytos, o tik sumokėjus išpirką jas galima iššifruoti ir atkurti. Šių dviejų tipų išpirkos reikalaujančių programų išpirkos suma yra 5 bitkoinai ir 300 JAV dolerių, atitinkamai daugiau nei 50 000 juanių ir daugiau nei 2 000 juanių.
Remiantis 360 saugumo inžinierių stebėjimo duomenimis, susijusiais su universiteto tinklo išpirkos reikalaujančių programų incidentais, ONION virusas pirmą kartą pasirodė Kinijoje, vidutiniškai apie 200 atakų per valandą ir daugiau nei 1 000 per valandą naktinio piko metu. WNKRY išpirkos reikalaujanti programa buvo nauja pasaulinė ataka gegužės 12 d. popietę ir greitai išplito visame Kinijos universiteto tinkle, o naktinio piko metu per valandą įvyko apie 4 000 atakų.



Neseniai buvo atskleistas JAV Nacionalinio saugumo agentūros (NSA) įsilaužėlių arsenalas, tarp kurių internete buvo atskleista daugybė ginklų, skirtų nuotolinei atakai prieš "Windows" sistemas, ir kiekvienas gali naudoti NSA ginklus atakuoti kitus kompiuterius. Šiuo atžvilgiu balandžio 19 d. vakare "360 Security Guard" skubiai pristatė "NSA arsenalo imuniteto įrankį", kuris vienu paspaudimu gali aptikti ir ištaisyti pažeidžiamumus bei išjungti didelės rizikos paslaugas, kad būtų visiškai imunizuota nuo NSA įsilaužimo ginklų.

NSA Arsenal Imunitetas Įrankis Parsisiųsti Adresas: http://dl.360safe.com/nsa/nsatool.exe

NSA arsenalo atskleidimas yra žinomas kaip kibernetinio pasaulio "branduolinės bombos krizė", ir yra dešimt įsilaužimo įrankių, turinčių įtakos atskiriems "Windows" vartotojams, įskaitant "Eternal Blue", "Eternal King", "Eternal Romance", "Eternal Collaboration", "Emerald Fiber", "Eccentric Gopher", "Eskimo Volume", "Elegant Scholar", "Wings of Eclipse" ir "Respect Censorship". Šie įrankiai gali nuotoliniu būdu prasiskverbti pro maždaug 70% pasaulio "Windows" sistemų, be jokių vartotojo veiksmų, kol jie yra prijungti prie interneto, jie gali įsiveržti į kompiuterius, kaip ir garsūs kirminai, tokie kaip smūginės bangos ir smūginės bangos, gali akimirksniu nuplauti internetą.

Remiantis oficialiu "Microsoft" atsakymu, "Windows" sistemos pažeidžiamumas, kurį užpuolė NSA arsenalas, buvo ištaisytas neseniai atliktoje pataisoje. Tačiau "Windows XP", "2003" ir kitoms sistemos versijoms, kurios prarado "Microsoft" palaikymą, jos vis dar yra "nuogo veikimo" būsenoje. Be to, "Win7", "Win8" ir net "Win10" vartotojams, kurie laiku neįdiegė pataisos, taip pat kyla pavojus dėl pažeidžiamumo, turinčio įtakos visam "Windows" versijų asortimentui.



Skirtingoms "Windows" vartotojų versijoms "360" "NSA Arsenal Immunity Tool" gali nuskaityti sistemos aplinką, tiksliai nustatyti, ar NSA arsenalo naudojami pažeidžiamumai buvo ištaisyti, ir paraginti vartotojus įdiegti atitinkamus pataisymus. Nepataisytų sistemos versijų, tokių kaip XP ir 2003, vartotojams gynybos įrankiai gali padėti vartotojams išjungti didelės rizikos paslaugas, kad būtų visiškai "imunitetas" nuo sistemos pažeidžiamumų, kuriuos užpuolė NSA įsilaužėlių ginklai.

Pridedama: 10 geriausių įsilaužimo ginklų NSA arsenale, kurie daro įtaką atskiriems "Windows" vartotojams

1. EternalBlue: SMBv1 pažeidžiamumo atakos įrankis, turintis įtakos visoms platformoms, buvo ištaisytas "Microsoft" pataisa MS17-010. "Microsoft" palaikymo laikotarpiu veikiančios sistemos gali naudoti "360 Security Guard" pažeidžiamumams aptikti ir ištaisyti, o sistemos, esančios už palaikymo laikotarpio ribų, imunizacijai gali naudoti 360° "NSA Arsenal Immunity Tool".

2. EternalChampion: SMBv1 pažeidžiamumo atakos įrankis, turintis įtakos visoms platformoms, buvo ištaisytas "Microsoft" pataisa MS17-010. "Microsoft" palaikymo laikotarpiu veikiančios sistemos gali naudoti "360 Security Guard" pažeidžiamumams aptikti ir ištaisyti, o sistemos, esančios už palaikymo laikotarpio ribų, imunizacijai gali naudoti 360° "NSA Arsenal Immunity Tool".

3. EternalRomance: SMBv1 pažeidžiamumo atakos įrankis, turintis įtakos visoms platformoms, buvo ištaisytas "Microsoft" pataisa MS17-010. "Microsoft" palaikymo laikotarpiu veikiančios sistemos gali naudoti "360 Security Guard" pažeidžiamumams aptikti ir ištaisyti, o sistemos, esančios už palaikymo laikotarpio ribų, imunizacijai gali naudoti 360° "NSA Arsenal Immunity Tool".

4. EternalSynergy: SMBv3 pažeidžiamumo atakos įrankis, turintis įtakos visoms platformoms, buvo ištaisytas "Microsoft" pataisa MS17-010. "Microsoft" palaikymo laikotarpiu veikiančios sistemos gali naudoti "360 Security Guard" pažeidžiamumams aptikti ir ištaisyti, o sistemos, esančios už palaikymo laikotarpio ribų, imunizacijai gali naudoti 360° "NSA Arsenal Immunity Tool".

5. EmeraldThread: SMBv1 pažeidžiamumo atakos įrankis, turintis įtakos XP ir 2003, buvo ištaisytas "Microsoft" pataisa MS10-061, o susiję sistemos vartotojai gali naudoti 360 Security Guard pažeidžiamumui aptikti ir ištaisyti;

6. ErraticGopher (Weird Gopher): SMB pažeidžiamumo atakos įrankis, turintis įtakos XP ir 2003, ne pleistras, susijusios sistemos vartotojai gali naudoti 360 "NSA Arsenal Immunity Tool" imunitetui;

7. "EskimoRoll": "Kerberos" pažeidžiamumo atakos įrankis, paveikęs domeno valdymo serverius 2000/2003/2008/2008 R2, buvo ištaisytas "Microsoft" pataisa MS14-068, o susiję sistemos vartotojai gali naudoti "360 Security Guard", kad aptiktų ir ištaisytų pažeidžiamumus;

8. EducatedScholar: SMB pažeidžiamumo atakos įrankis, turintis įtakos VISTA ir 2008 m., buvo ištaisytas "Microsoft" pataisa MS09-050, o susiję sistemos vartotojai gali naudoti 360 Security Guard pažeidžiamumui aptikti ir ištaisyti;

9. "EclipsedWing": "Server netAPI" pažeidžiamumo atakos įrankis, turintis įtakos visoms 2008 m. ir ankstesnėms sistemos versijoms, buvo ištaisytas "Microsoft" pataisa MS08-067, atitinkami sistemos vartotojai gali naudoti "360 Security Guard", kad aptiktų ir ištaisytų pažeidžiamumą;

10. EsteemAudit (Respect Review): KPP pažeidžiamumo nuotolinės atakos įrankis, turintis įtakos XP ir 2003, nėra pataisos, susijusios sistemos vartotojai gali naudoti 360 "NSA Arsenal Immunity Tool" imunizacijai.

2 variantas:

Vykdykite šį scenarijų, scenarijaus komanda reiškia blokuoti išorinius tinklus nuo prieigos prie vietinių TCP ir UDP prievadų 445.








Ankstesnis:.NET/C# konfigūravimo programinės įrangos automatinio atnaujinimo pamoka
Kitą:.net/c#, kad gautumėte statinių laukų charakteristikas
 Savininkas| Paskelbta 2017-05-15 09:46:29 |


Sėkmingo serverio taisymo ekrano kopija
Atsakomybės apribojimas:
Visa programinė įranga, programavimo medžiaga ar straipsniai, kuriuos skelbia Code Farmer Network, yra skirti tik mokymosi ir mokslinių tyrimų tikslams; Aukščiau nurodytas turinys negali būti naudojamas komerciniais ar neteisėtais tikslais, priešingu atveju vartotojai prisiima visas pasekmes. Šioje svetainėje pateikiama informacija gaunama iš interneto, o ginčai dėl autorių teisių neturi nieko bendra su šia svetaine. Turite visiškai ištrinti aukščiau pateiktą turinį iš savo kompiuterio per 24 valandas nuo atsisiuntimo. Jei jums patinka programa, palaikykite autentišką programinę įrangą, įsigykite registraciją ir gaukite geresnes autentiškas paslaugas. Jei yra kokių nors pažeidimų, susisiekite su mumis el. paštu.

Mail To:help@itsvse.com