Er wordt gemeld dat de ransomware die door "Eternal Blue" is verspreid voornamelijk ONION en WNCRY is, en dat de schijfbestanden van de slachtoffermachine zullen worden aangepast met het bijbehorende achtervoegsel, en dat allerlei materialen zoals afbeeldingen, documenten, video's en gecomprimeerde pakketten niet normaal geopend kunnen worden, en alleen door losgeld te betalen deze kunnen worden ontsleuteld en hersteld. Het losgeld van deze twee soorten ransomware bedraagt 5 bitcoins en 300 Amerikaanse dollars, wat respectievelijk meer dan 50.000 yuan en meer dan 2.000 yuan bedraagt. Volgens de monitoringgegevens van 360 beveiligingsingenieurs voor ransomware-incidenten op campusnetwerken, verscheen het ONION-virus voor het eerst in China, met gemiddeld ongeveer 200 aanvallen per uur en meer dan 1.000 per uur tijdens de nachtpiekperiode. De ransomware van WNKRY was een nieuwe wereldwijde aanval op de middag van 12 mei en verspreidde zich snel over het Chinese campusnetwerk, met ongeveer 4.000 aanvallen per uur tijdens de nachtelijke piek.
Onlangs werd het arsenaal van hackers van de Amerikaanse National Security Agency (NSA) onthuld, waaronder een aantal wapens voor externe aanvallen op Windows-systemen online zijn blootgesteld, en iedereen kan NSA-wapens gebruiken om andere computers aan te vallen. In dit verband lanceerde 360 Security Guard dringend het "NSA Arsenal Immunity Tool" op de avond van 19 april, dat kwetsbaarheden kan detecteren en repareren en hoogrisicodiensten met één klik kan afsluiten, zodat het volledig immuniteit is tegen NSA-hackwapens.
NSA Arsenal Immuniteitstool Downloadadres: http://dl.360safe.com/nsa/nsatool.exe
De onthulling van het NSA-arsenaal staat bekend als de "nucleaire bomcrisis" van de cyberwereld, en er zijn tien hacktools die individuele Windows-gebruikers treffen, waaronder Eternal Blue, Eternal King, Eternal Romance, Eternal Collaboration, Emerald Fiber, Eccentric Gopher, Eskimo Volume, Elegant Scholar, Wings of Eclipse en Respect Censorship. Deze tools kunnen op afstand door ongeveer 70% van de Windows-systemen wereldwijd breken, zonder enige gebruikersbediening, zolang ze verbonden zijn met het internet, kunnen ze computers binnendringen, net zoals beroemde wormen zoals schokgolven en schokgolven het internet direct kunnen overspoelen.
Volgens de officiële reactie van Microsoft is de Windows-systeemkwetsbaarheid die door het NSA-arsenaal werd aangevallen, in een recente patch opgelost. Voor Windows XP, 2003 en andere systeemversies die Microsoft-ondersteuning hebben verloren, verkeren ze echter nog steeds in een staat van "naakt draaien". Daarnaast lopen ook Win7-, Win8- en zelfs Win10-gebruikers die de patch niet op tijd hebben geïnstalleerd risico vanwege de kwetsbaarheid die het volledige scala aan Windows-versies treft.
Voor verschillende versies van Windows-gebruikers kan de 360 "NSA Arsenal Immunity Tool" de systeemomgeving scannen, nauwkeurig detecteren of de kwetsbaarheden die door het NSA-arsenaal zijn gebruikt, zijn opgelost, en gebruikers vragen de bijbehorende patches te installeren. Voor gebruikers van niet-gepatchte systeemversies zoals XP en 2003 kunnen verdedigingstools gebruikers helpen risicovolle diensten uit te schakelen, zodat ze volledig "immuun" zijn voor systeemkwetsbaarheden die worden aangevallen door NSA-hackerwapens.
Bijgevoegd: Top 10 hackwapens in het NSA-arsenaal die individuele Windows-gebruikers treffen
1. EternalBlue: SMBv1-kwetsbaarheidsaanvaltool, die alle platforms treft, is opgelost met Microsoft patch MS17-010. Systemen in de Microsoft-ondersteuningsperiode kunnen 360 Security Guard gebruiken om kwetsbaarheden te detecteren en te verhelpen, en systemen buiten de ondersteuningsperiode kunnen de 360 "NSA Arsenal Immunity Tool" gebruiken voor immunisatie.
2. EternalChampion: SMBv1 kwetsbaarheidsaanvaltool, die alle platforms treft, is opgelost door Microsoft patch MS17-010. Systemen in de Microsoft-ondersteuningsperiode kunnen 360 Security Guard gebruiken om kwetsbaarheden te detecteren en te verhelpen, en systemen buiten de ondersteuningsperiode kunnen de 360 "NSA Arsenal Immunity Tool" gebruiken voor immunisatie.
3. EternalRomance: SMBv1 kwetsbaarheidsaanvalstool, die alle platforms treft, is opgelost door Microsoft patch MS17-010. Systemen in de Microsoft-ondersteuningsperiode kunnen 360 Security Guard gebruiken om kwetsbaarheden te detecteren en te verhelpen, en systemen buiten de ondersteuningsperiode kunnen de 360 "NSA Arsenal Immunity Tool" gebruiken voor immunisatie.
4. EternalSynergy: SMBv3 kwetsbaarheidsaanvaltool, die alle platforms treft, is opgelost door Microsoft patch MS17-010. Systemen in de Microsoft-ondersteuningsperiode kunnen 360 Security Guard gebruiken om kwetsbaarheden te detecteren en te verhelpen, en systemen buiten de ondersteuningsperiode kunnen de 360 "NSA Arsenal Immunity Tool" gebruiken voor immunisatie.
5. EmeraldThread: SMBv1-kwetsbaarheidsaanvaltool, dat XP en 2003 treft, is opgelost met Microsoft patch MS10-061, en gebruikers van gerelateerde systemen kunnen 360 Security Guard gebruiken om kwetsbaarheden te detecteren en te verhelpen;
6. ErraticGopher (Weird Gopher): SMB-kwetsbaarheidsaanvalstool, die XP en 2003 beïnvloedt, geen patch, gerelateerde systeemgebruikers kunnen de 360 "NSA Arsenal Immunity Tool" gebruiken voor immuniteit;
7. EskimoRoll: Kerberos-kwetsbaarheidsaanvalstool, die domeincontroleservers treft in R2 2000/2003/2008/2008, is opgelost door Microsoft patch MS14-068, en gebruikers van gerelateerde systemen kunnen 360 Security Guard gebruiken om kwetsbaarheden te detecteren en te verhelpen;
8. EducatedScholar: SMB-kwetsbaarheidsaanvalstool, die VISTA en 2008 treft, is opgelost door Microsoft patch MS09-050, en gebruikers van gerelateerde systemen kunnen 360 Security Guard gebruiken om kwetsbaarheden te detecteren en te verhelpen;
9. EclipsedWing: Server NetAPI kwetsbaarheidsaanvaltool, die alle systeemversies 2008 en eerder treft, is opgelost met Microsoft patch MS08-067; relevante systeemgebruikers kunnen 360 Security Guard gebruiken om kwetsbaarheden te detecteren en te verhelpen;
10. EsteemAudit (Respect Review): RDP-kwetsbaarheidstool voor externe aanval, dat XP en 2003 treft, geen patch, gerelateerde systeemgebruikers kunnen de 360 "NSA Arsenal Immunity Tool" gebruiken voor immunisatie.
Optie 2:
Voer het volgende script uit, het scriptcommando betekent dat externe netwerken worden geblokkeerd om toegang te krijgen tot de native TCP- en UDP-poorten 445.
|