Denne artikkelen er en speilartikkel om maskinoversettelse, vennligst klikk her for å hoppe til originalartikkelen.

Utsikt: 14398|Svare: 1

[Sikkerhetskunnskap] Hvordan beskytte seg mot Wana Decrypt0r løsepengevirus?

[Kopier lenke]
Publisert på 15.05.2017 09:32:19 | | | |

Det rapporteres at løsepengeviruset spredt av "Eternal Blue" hovedsakelig er ONION og WNCRY, og diskfilene til offerets maskin vil bli tuklet med tilsvarende suffiks, og alle slags materialer som bilder, dokumenter, videoer og komprimerte pakker kan ikke åpnes normalt, og kun ved å betale løsepenger kan de dekrypteres og gjenopprettes. Løsesummen for disse to typene løsepengevirus er 5 bitcoins og 300 amerikanske dollar, tilsvarende mer enn 50 000 yuan og mer enn 2 000 yuan henholdsvis.
Ifølge overvåkingsdata fra 360 sikkerhetsingeniører for løsepengevirus-hendelser på campus, dukket ONION-viruset først opp i Kina, med et gjennomsnitt på rundt 200 angrep i timen og mer enn 1 000 per time i nattrushperioden. WNKRYs løsepengevirus var et nytt globalt angrep på ettermiddagen 12. mai og spredte seg raskt over Kinas campusnettverk, med omtrent 4 000 angrep i timen i nattrushet.



Nylig ble US National Security Agency (NSA) sitt hackerarsenal avslørt, blant annet har flere våpen for fjernangrep på Windows-systemer blitt avslørt på nettet, og hvem som helst kan bruke NSA-våpen til å angripe andre datamaskiner. I denne forbindelse lanserte 360 Security Guard raskt «NSA Arsenal Immunity Tool» på kvelden 19. april, som kan oppdage og reparere sårbarheter og stenge høyrisikotjenester med ett klikk, for å være fullt immun mot NSAs hackingvåpen.

NSA Arsenal Immunitetsverktøy Nedlastingsadresse: http://dl.360safe.com/nsa/nsatool.exe

Avsløringen av NSAs arsenal er kjent som "atombombekrisen" i cyberverdenen, og det finnes ti hackingverktøy som påvirker individuelle Windows-brukere, inkludert Eternal Blue, Eternal King, Eternal Romance, Eternal Collaboration, Emerald Fiber, Eccentric Gopher, Eskimo Volume, Elegant Scholar, Wings of Eclipse og Respect Censorship. Disse verktøyene kan fjernstyrt bryte gjennom omtrent 70 % av verdens Windows-systemer, uten noen brukerdrift, så lenge de er koblet til Internett, kan de invadere datamaskiner, akkurat som kjente ormer som sjokkbølger, og sjokkbølger kan umiddelbart vaske Internett.

Ifølge Microsofts offisielle svar er sårbarheten i Windows-systemet som ble angrepet av NSAs arsenal blitt fikset i en nylig oppdatering. Men for Windows XP, 2003 og andre systemversjoner som har mistet Microsoft-støtte, er de fortsatt i en tilstand av «naken kjøring». I tillegg er Win7-, Win8- og til og med Win10-brukere som ikke installerte oppdateringen i tide, også i fare på grunn av sårbarheten som rammer hele spekteret av Windows-versjoner.



For ulike versjoner av Windows-brukere kan 360 "NSA Arsenal Immunity Tool" skanne systemmiljøet, nøyaktig oppdage om sårbarhetene brukt av NSA-arsenalet er blitt fikset, og be brukere installere de tilsvarende oppdateringene. For brukere av uoppdaterte systemversjoner som XP og 2003 kan forsvarsverktøy hjelpe brukere med å slå av høyrisikotjenester, slik at de blir fullstendig «immune» mot systemsårbarheter angrepet av NSA-hackervåpen.

Vedlagt: Topp 10 hackingvåpen i NSAs arsenal som påvirker individuelle Windows-brukere

1. EternalBlue: SMBv1-sårbarhetsangrepsverktøyet, som påvirker alle plattformer, er blitt fikset med Microsoft-oppdatering MS17-010. Systemer i Microsofts støtteperiode kan bruke 360 Security Guard for å oppdage og rette sårbarheter, og systemer utenfor støtteperioden kan bruke 360 «NSA Arsenal Immunity Tool» for immunisering.

2. EternalChampion: SMBv1 sårbarhetsangrepsverktøy, som påvirker alle plattformer, er fikset med Microsoft-oppdatering MS17-010. Systemer i Microsofts støtteperiode kan bruke 360 Security Guard for å oppdage og rette sårbarheter, og systemer utenfor støtteperioden kan bruke 360 «NSA Arsenal Immunity Tool» for immunisering.

3. EternalRomance: SMBv1 sårbarhetsangrepsverktøy, som påvirker alle plattformer, er blitt fikset med Microsoft-oppdatering MS17-010. Systemer i Microsofts støtteperiode kan bruke 360 Security Guard for å oppdage og rette sårbarheter, og systemer utenfor støtteperioden kan bruke 360 «NSA Arsenal Immunity Tool» for immunisering.

4. EternalSynergy: SMBv3 sårbarhetsangrepsverktøy, som påvirker alle plattformer, er blitt fikset med Microsoft-oppdatering MS17-010. Systemer i Microsofts støtteperiode kan bruke 360 Security Guard for å oppdage og rette sårbarheter, og systemer utenfor støtteperioden kan bruke 360 «NSA Arsenal Immunity Tool» for immunisering.

5. EmeraldThread: SMBv1-sårbarhetsangrepsverktøy, som påvirker XP og 2003, er blitt fikset med Microsoft-oppdatering MS10-061, og brukere av relaterte systemer kan bruke 360 Security Guard for å oppdage og rette sårbarheter;

6. ErraticGopher (Weird Gopher): SMB-sårbarhetsangrepsverktøy, påvirker XP og 2003, ingen patch, relaterte systembrukere kan bruke 360 "NSA Arsenal Immunity Tool" for immunitet;

7. EskimoRoll: Kerberos' sårbarhetsangrepsverktøy, som påvirker domenekontrollservere i R2 2000/2003/2008/2008, ble fikset med Microsoft-oppdatering MS14-068, og brukere av relaterte systemer kan bruke 360 Security Guard for å oppdage og rette sårbarheter;

8. EducatedScholar: SMB-sårbarhetsangrepsverktøy, som påvirker VISTA og 2008, er blitt fikset med Microsoft-oppdatering MS09-050, og brukere av relaterte systemer kan bruke 360 Security Guard for å oppdage og rette sårbarheter;

9. EclipsedWing: Server-netAPI-sårbarhetsangrepsverktøy, som påvirker alle systemversjoner 2008 og tidligere, er blitt fikset med Microsoft-oppdatering MS08-067, relevante systembrukere kan bruke 360 Security Guard for å oppdage og rette sårbarheter;

10. EsteemAudit (Respektgjennomgang): RDP-sårbarhetsverktøy for fjernangrep, som påvirker XP og 2003, ingen oppdatering, relaterte systembrukere kan bruke 360 «NSA Arsenal Immunity Tool» for immunisering.

Alternativ 2:

Kjør følgende skript, skriptkommandoen betyr å blokkere eksterne nettverk fra å få tilgang til de native TCP- og UDP-portene 445.








Foregående:.NET/C# Konfigurasjonsprogramvare Automatisk oppdateringsveiledning
Neste:.net/c# for å hente egenskapene til statiske felt
 Vert| Publisert på 15.05.2017 09:46:29 |


Skjermbilde av vellykket serverreparasjon
Ansvarsfraskrivelse:
All programvare, programmeringsmateriell eller artikler publisert av Code Farmer Network er kun for lærings- og forskningsformål; Innholdet ovenfor skal ikke brukes til kommersielle eller ulovlige formål, ellers skal brukerne bære alle konsekvenser. Informasjonen på dette nettstedet kommer fra Internett, og opphavsrettstvister har ingenting med dette nettstedet å gjøre. Du må fullstendig slette innholdet ovenfor fra datamaskinen din innen 24 timer etter nedlasting. Hvis du liker programmet, vennligst støtt ekte programvare, kjøp registrering, og få bedre ekte tjenester. Hvis det foreligger noen krenkelse, vennligst kontakt oss på e-post.

Mail To:help@itsvse.com