Dit artikel is een spiegelartikel van machinevertaling, klik hier om naar het oorspronkelijke artikel te gaan.

Bekijken: 14398|Antwoord: 1

[Veiligheidskennis] Hoe bescherm je je tegen Wana Decrypt0r ransomware?

[Link kopiëren]
Geplaatst op 15-05-2017 09:32:19 | | | |

Er wordt gemeld dat de ransomware die door "Eternal Blue" is verspreid voornamelijk ONION en WNCRY is, en dat de schijfbestanden van de slachtoffermachine zullen worden aangepast met het bijbehorende achtervoegsel, en dat allerlei materialen zoals afbeeldingen, documenten, video's en gecomprimeerde pakketten niet normaal geopend kunnen worden, en alleen door losgeld te betalen deze kunnen worden ontsleuteld en hersteld. Het losgeld van deze twee soorten ransomware bedraagt 5 bitcoins en 300 Amerikaanse dollars, wat respectievelijk meer dan 50.000 yuan en meer dan 2.000 yuan bedraagt.
Volgens de monitoringgegevens van 360 beveiligingsingenieurs voor ransomware-incidenten op campusnetwerken, verscheen het ONION-virus voor het eerst in China, met gemiddeld ongeveer 200 aanvallen per uur en meer dan 1.000 per uur tijdens de nachtpiekperiode. De ransomware van WNKRY was een nieuwe wereldwijde aanval op de middag van 12 mei en verspreidde zich snel over het Chinese campusnetwerk, met ongeveer 4.000 aanvallen per uur tijdens de nachtelijke piek.



Onlangs werd het arsenaal van hackers van de Amerikaanse National Security Agency (NSA) onthuld, waaronder een aantal wapens voor externe aanvallen op Windows-systemen online zijn blootgesteld, en iedereen kan NSA-wapens gebruiken om andere computers aan te vallen. In dit verband lanceerde 360 Security Guard dringend het "NSA Arsenal Immunity Tool" op de avond van 19 april, dat kwetsbaarheden kan detecteren en repareren en hoogrisicodiensten met één klik kan afsluiten, zodat het volledig immuniteit is tegen NSA-hackwapens.

NSA Arsenal Immuniteitstool Downloadadres: http://dl.360safe.com/nsa/nsatool.exe

De onthulling van het NSA-arsenaal staat bekend als de "nucleaire bomcrisis" van de cyberwereld, en er zijn tien hacktools die individuele Windows-gebruikers treffen, waaronder Eternal Blue, Eternal King, Eternal Romance, Eternal Collaboration, Emerald Fiber, Eccentric Gopher, Eskimo Volume, Elegant Scholar, Wings of Eclipse en Respect Censorship. Deze tools kunnen op afstand door ongeveer 70% van de Windows-systemen wereldwijd breken, zonder enige gebruikersbediening, zolang ze verbonden zijn met het internet, kunnen ze computers binnendringen, net zoals beroemde wormen zoals schokgolven en schokgolven het internet direct kunnen overspoelen.

Volgens de officiële reactie van Microsoft is de Windows-systeemkwetsbaarheid die door het NSA-arsenaal werd aangevallen, in een recente patch opgelost. Voor Windows XP, 2003 en andere systeemversies die Microsoft-ondersteuning hebben verloren, verkeren ze echter nog steeds in een staat van "naakt draaien". Daarnaast lopen ook Win7-, Win8- en zelfs Win10-gebruikers die de patch niet op tijd hebben geïnstalleerd risico vanwege de kwetsbaarheid die het volledige scala aan Windows-versies treft.



Voor verschillende versies van Windows-gebruikers kan de 360 "NSA Arsenal Immunity Tool" de systeemomgeving scannen, nauwkeurig detecteren of de kwetsbaarheden die door het NSA-arsenaal zijn gebruikt, zijn opgelost, en gebruikers vragen de bijbehorende patches te installeren. Voor gebruikers van niet-gepatchte systeemversies zoals XP en 2003 kunnen verdedigingstools gebruikers helpen risicovolle diensten uit te schakelen, zodat ze volledig "immuun" zijn voor systeemkwetsbaarheden die worden aangevallen door NSA-hackerwapens.

Bijgevoegd: Top 10 hackwapens in het NSA-arsenaal die individuele Windows-gebruikers treffen

1. EternalBlue: SMBv1-kwetsbaarheidsaanvaltool, die alle platforms treft, is opgelost met Microsoft patch MS17-010. Systemen in de Microsoft-ondersteuningsperiode kunnen 360 Security Guard gebruiken om kwetsbaarheden te detecteren en te verhelpen, en systemen buiten de ondersteuningsperiode kunnen de 360 "NSA Arsenal Immunity Tool" gebruiken voor immunisatie.

2. EternalChampion: SMBv1 kwetsbaarheidsaanvaltool, die alle platforms treft, is opgelost door Microsoft patch MS17-010. Systemen in de Microsoft-ondersteuningsperiode kunnen 360 Security Guard gebruiken om kwetsbaarheden te detecteren en te verhelpen, en systemen buiten de ondersteuningsperiode kunnen de 360 "NSA Arsenal Immunity Tool" gebruiken voor immunisatie.

3. EternalRomance: SMBv1 kwetsbaarheidsaanvalstool, die alle platforms treft, is opgelost door Microsoft patch MS17-010. Systemen in de Microsoft-ondersteuningsperiode kunnen 360 Security Guard gebruiken om kwetsbaarheden te detecteren en te verhelpen, en systemen buiten de ondersteuningsperiode kunnen de 360 "NSA Arsenal Immunity Tool" gebruiken voor immunisatie.

4. EternalSynergy: SMBv3 kwetsbaarheidsaanvaltool, die alle platforms treft, is opgelost door Microsoft patch MS17-010. Systemen in de Microsoft-ondersteuningsperiode kunnen 360 Security Guard gebruiken om kwetsbaarheden te detecteren en te verhelpen, en systemen buiten de ondersteuningsperiode kunnen de 360 "NSA Arsenal Immunity Tool" gebruiken voor immunisatie.

5. EmeraldThread: SMBv1-kwetsbaarheidsaanvaltool, dat XP en 2003 treft, is opgelost met Microsoft patch MS10-061, en gebruikers van gerelateerde systemen kunnen 360 Security Guard gebruiken om kwetsbaarheden te detecteren en te verhelpen;

6. ErraticGopher (Weird Gopher): SMB-kwetsbaarheidsaanvalstool, die XP en 2003 beïnvloedt, geen patch, gerelateerde systeemgebruikers kunnen de 360 "NSA Arsenal Immunity Tool" gebruiken voor immuniteit;

7. EskimoRoll: Kerberos-kwetsbaarheidsaanvalstool, die domeincontroleservers treft in R2 2000/2003/2008/2008, is opgelost door Microsoft patch MS14-068, en gebruikers van gerelateerde systemen kunnen 360 Security Guard gebruiken om kwetsbaarheden te detecteren en te verhelpen;

8. EducatedScholar: SMB-kwetsbaarheidsaanvalstool, die VISTA en 2008 treft, is opgelost door Microsoft patch MS09-050, en gebruikers van gerelateerde systemen kunnen 360 Security Guard gebruiken om kwetsbaarheden te detecteren en te verhelpen;

9. EclipsedWing: Server NetAPI kwetsbaarheidsaanvaltool, die alle systeemversies 2008 en eerder treft, is opgelost met Microsoft patch MS08-067; relevante systeemgebruikers kunnen 360 Security Guard gebruiken om kwetsbaarheden te detecteren en te verhelpen;

10. EsteemAudit (Respect Review): RDP-kwetsbaarheidstool voor externe aanval, dat XP en 2003 treft, geen patch, gerelateerde systeemgebruikers kunnen de 360 "NSA Arsenal Immunity Tool" gebruiken voor immunisatie.

Optie 2:

Voer het volgende script uit, het scriptcommando betekent dat externe netwerken worden geblokkeerd om toegang te krijgen tot de native TCP- en UDP-poorten 445.








Vorig:.NET/C# Configuratiesoftware Automatische Update Tutorial
Volgend:.net/c# om de eigenschappen van statische velden te verkrijgen
 Huisbaas| Geplaatst op 15-05-2017 09:46:29 |


Screenshot van succesvolle serverreparatie
Disclaimer:
Alle software, programmeermaterialen of artikelen die door Code Farmer Network worden gepubliceerd, zijn uitsluitend bedoeld voor leer- en onderzoeksdoeleinden; De bovenstaande inhoud mag niet worden gebruikt voor commerciële of illegale doeleinden, anders dragen gebruikers alle gevolgen. De informatie op deze site komt van het internet, en auteursrechtconflicten hebben niets met deze site te maken. Je moet bovenstaande inhoud volledig van je computer verwijderen binnen 24 uur na het downloaden. Als je het programma leuk vindt, steun dan de echte software, koop registratie en krijg betere echte diensten. Als er sprake is van een inbreuk, neem dan contact met ons op via e-mail.

Mail To:help@itsvse.com