Šis raksts ir mašīntulkošanas spoguļraksts, lūdzu, noklikšķiniet šeit, lai pārietu uz oriģinālo rakstu.

Skats: 14398|Atbildi: 1

[Drošības zināšanas] Kā pasargāt no Wana Decrypt0r izspiedējvīrusa?

[Kopēt saiti]
Publicēts 15.05.2017 09:32:19 | | | |

Tiek ziņots, ka "Eternal Blue" izplatītais izspiedējvīruss galvenokārt ir ONION un WNCRY, un cietušā mašīnas diska faili tiks sagrozīti ar atbilstošo sufiksu, un visu veidu materiālus, piemēram, attēlus, dokumentus, videoklipus un saspiestas paketes, nevar normāli atvērt, un tikai samaksājot izpirkuma maksu, tos var atšifrēt un atjaunot. Šo divu veidu izspiedējvīrusu izpirkuma summa ir 5 bitkoini un 300 ASV dolāri, kas atbilst attiecīgi vairāk nekā 50 000 juaņas un vairāk nekā 2 000 juaņas.
Saskaņā ar 360 drošības inženieru uzraudzības datiem par pilsētiņas tīkla izspiedējvīrusu incidentiem, ONION vīruss pirmo reizi parādījās Ķīnā, vidēji aptuveni 200 uzbrukumi stundā un vairāk nekā 1,000 stundā nakts pīķa laikā. WNKRY izspiedējvīruss bija jauns globāls uzbrukums 12. maija pēcpusdienā un strauji izplatījās visā Ķīnas pilsētiņas tīklā, ar aptuveni 4,000 uzbrukumiem stundā nakts maksimuma laikā.



Nesen tika atklāts ASV Nacionālās drošības aģentūras (NSA) hakeru arsenāls, starp kuriem tiešsaistē ir atklāti vairāki ieroči attālinātam uzbrukumam Windows sistēmām, un ikviens var izmantot NSA ieročus, lai uzbruktu citiem datoriem. Šajā sakarā 360 Security Guard 19. aprīļa vakarā steidzami uzsāka "NSA Arsenal Immunity Tool", kas ar vienu klikšķi var atklāt un labot ievainojamības un izslēgt augsta riska pakalpojumus, lai pilnībā imunizētos pret NSA hakeru ieročiem.

NSA Arsenāla imunitātes rīka lejupielādes adrese: http://dl.360safe.com/nsa/nsatool.exe

NSA arsenāla atklāšana ir pazīstama kā kiberpasaules "kodolbumbas krīze", un ir desmit hakeru rīki, kas ietekmē atsevišķus Windows lietotājus, tostarp Eternal Blue, Eternal King, Eternal Romance, Eternal Collaboration, Emerald Fiber, Eccentric Gopher, Eskimo Volume, Elegant Scholar, Wings of Eclipse un Respect Censorship. Šie rīki var attālināti izlauzties cauri aptuveni 70% pasaules Windows sistēmu bez jebkādas lietotāja darbības, ja vien tie ir savienoti ar internetu, tie var iebrukt datoros, tāpat kā slaveni tārpi, piemēram, triecienviļņi un triecienviļņi, var uzreiz mazgāt internetu.

Saskaņā ar Microsoft oficiālo atbildi, Windows sistēmas ievainojamība, ko uzbruka NSA arsenāls, ir novērsta nesenā ielāpī. Tomēr Windows XP, 2003 un citām sistēmas versijām, kas ir zaudējušas Microsoft atbalstu, tās joprojām ir "kailās palaišanas" stāvoklī. Turklāt Win7, Win8 un pat Win10 lietotāji, kuri savlaicīgi neinstalēja plāksteri, ir pakļauti riskam, jo ievainojamība ietekmē visu Windows versiju klāstu.



Dažādām Windows lietotāju versijām 360 "NSA Arsenal Immunity Tool" var skenēt sistēmas vidi, precīzi noteikt, vai NSA arsenāla izmantotās ievainojamības ir novērstas, un mudināt lietotājus instalēt atbilstošos ielāpus. Lietotājiem ar neielāpētām sistēmas versijām, piemēram, XP un 2003, aizsardzības rīki var palīdzēt lietotājiem izslēgt augsta riska pakalpojumus, lai būtu pilnīgi "imūni" pret sistēmas ievainojamību, ko uzbrūk NSA hakeru ieroči.

Pievienots: Top 10 hakeru ieroči NSA arsenālā, kas ietekmē atsevišķus Windows lietotājus

1. EternalBlue: SMBv1 ievainojamības uzbrukuma rīks, kas ietekmē visas platformas, ir novērsts ar Microsoft ielāpu MS17-010. Sistēmas Microsoft atbalsta periodā var izmantot 360 Security Guard, lai noteiktu un novērstu ievainojamību, un sistēmas ārpus atbalsta perioda var izmantot 360 grādu "NSA Arsenal Immunity Tool" imunizācijai.

2. EternalChampion: SMBv1 ievainojamības uzbrukuma rīks, kas ietekmē visas platformas, ir novērsts ar Microsoft ielāpu MS17-010. Sistēmas Microsoft atbalsta periodā var izmantot 360 Security Guard, lai noteiktu un novērstu ievainojamību, un sistēmas ārpus atbalsta perioda var izmantot 360 grādu "NSA Arsenal Immunity Tool" imunizācijai.

3. EternalRomance: SMBv1 ievainojamības uzbrukuma rīks, kas ietekmē visas platformas, ir novērsts ar Microsoft ielāpu MS17-010. Sistēmas Microsoft atbalsta periodā var izmantot 360 Security Guard, lai noteiktu un novērstu ievainojamību, un sistēmas ārpus atbalsta perioda var izmantot 360 grādu "NSA Arsenal Immunity Tool" imunizācijai.

4. EternalSynergy: SMBv3 ievainojamības uzbrukuma rīks, kas ietekmē visas platformas, ir novērsts ar Microsoft ielāpu MS17-010. Sistēmas Microsoft atbalsta periodā var izmantot 360 Security Guard, lai noteiktu un novērstu ievainojamību, un sistēmas ārpus atbalsta perioda var izmantot 360 grādu "NSA Arsenal Immunity Tool" imunizācijai.

5. EmeraldThread: SMBv1 ievainojamības uzbrukuma rīks, kas ietekmē XP un 2003, ir novērsts ar Microsoft ielāpu MS10-061, un saistītie sistēmas lietotāji var izmantot 360 Security Guard, lai atklātu un novērstu ievainojamību;

6. ErraticGopher (Weird Gopher): SMB ievainojamības uzbrukuma rīks, kas ietekmē XP un 2003, bez plākstera, saistītie sistēmas lietotāji var izmantot 360 "NSA Arsenal Immunity Tool" imunitātei;

7. EskimoRoll: Kerberos ievainojamības uzbrukuma rīks, kas ietekmē domēna kontroles serverus 2000/2003/2008/2008 R2, ir novērsts ar Microsoft ielāpu MS14-068, un saistītie sistēmas lietotāji var izmantot 360 Security Guard, lai atklātu un novērstu ievainojamības;

8. EducatedScholar: SMB ievainojamības uzbrukuma rīks, kas ietekmē VISTA un 2008, ir novērsts ar Microsoft ielāpu MS09-050, un saistītie sistēmas lietotāji var izmantot 360 Security Guard, lai atklātu un novērstu ievainojamību;

9. EclipsedWing: Server netAPI ievainojamības uzbrukuma rīks, kas ietekmē visas sistēmas versijas 2008 un agrāk, ir novērsts ar Microsoft ielāpu MS08-067, attiecīgie sistēmas lietotāji var izmantot 360 Security Guard, lai atklātu un novērstu ievainojamību;

10. EsteemAudit (Respect Review): RDP ievainojamības attālinātā uzbrukuma rīks, kas ietekmē XP un 2003, bez plākstera, saistītie sistēmas lietotāji var izmantot 360 "NSA Arsenal Immunity Tool" imunizācijai.

2. variants:

Izpildiet šādu skriptu, skripta komanda nozīmē bloķēt ārējos tīklus no piekļuves vietējiem TCP un UDP portiem 445.








Iepriekšējo:.NET/C# konfigurācijas programmatūras automātiskās atjaunināšanas apmācība
Nākamo:.net/c#, lai iegūtu statisko lauku raksturlielumus
 Saimnieks| Publicēts 15.05.2017 09:46:29 |


Veiksmīga servera remonta ekrānuzņēmums
Atruna:
Visa programmatūra, programmēšanas materiāli vai raksti, ko publicē Code Farmer Network, ir paredzēti tikai mācību un pētniecības mērķiem; Iepriekš minēto saturu nedrīkst izmantot komerciāliem vai nelikumīgiem mērķiem, pretējā gadījumā lietotājiem ir jāuzņemas visas sekas. Informācija šajā vietnē nāk no interneta, un autortiesību strīdiem nav nekāda sakara ar šo vietni. Iepriekš minētais saturs ir pilnībā jāizdzēš no datora 24 stundu laikā pēc lejupielādes. Ja jums patīk programma, lūdzu, atbalstiet oriģinālu programmatūru, iegādājieties reģistrāciju un iegūstiet labākus oriģinālus pakalpojumus. Ja ir kādi pārkāpumi, lūdzu, sazinieties ar mums pa e-pastu.

Mail To:help@itsvse.com