Donosi, że ransomware rozprzestrzeniane przez "Eternal Blue" to głównie ONION i WNCRY, a pliki dyskowe poszkodowanego komputera zostaną zmodyfikowane odpowiednim sufiksem, a wszelkiego rodzaju materiały, takie jak zdjęcia, dokumenty, filmy i skompresowane pakiety, nie mogą być normalnie otwierane, a jedynie po zapłaceniu okupu można je odszyfrować i przywrócić. Kwota okupu za te dwa typy ransomware wynosi 5 bitcoinów i 300 dolarów amerykańskich, co odpowiada odpowiednio ponad 50 000 juanów i ponad 2 000 juanów. Według danych monitorujących 360 inżynierów ds. bezpieczeństwa dotyczących incydentów ransomware sieci kampusowych, wirus ONION pojawił się po raz pierwszy w Chinach, ze średnio około 200 atakami na godzinę i ponad 1 000 na godzinę w okresie nocnego szczytu. Ransomware WNKRY był nowym globalnym atakiem po południu 12 maja, który szybko rozprzestrzenił się po chińskiej sieci kampusów, z około 4 000 ataków na godzinę w godzinach nocnych szczytów.
Niedawno ujawniono arsenał hakerów amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA), wśród którego w internecie ujawniono wiele broni do zdalnych ataków na systemy Windows, a każdy może używać broni NSA do atakowania innych komputerów. W związku z tym 360 Security Guard pilnie uruchomiło wieczorem 19 kwietnia "NSA Arsenal Immunity Tool", które może wykrywać i naprawiać luki oraz wyłączać usługi wysokiego ryzyka jednym kliknięciem, aby w pełni zabezpieczyć się przed bronią hakerską NSA.
Adres do pobrania narzędzia NSA Arsenal Immunity: http://dl.360safe.com/nsa/nsatool.exe
Ujawnienie arsenału NSA znane jest jako "kryzys bomby nuklearnej" w cyberprzestrzeni, a istnieje dziesięć narzędzi hakerskich wpływających na poszczególnych użytkowników Windows, w tym Eternal Blue, Eternal King, Eternal Romance, Eternal Collaboration, Emerald Fiber, Eccentric Gopher, Eskimo Volume, Elegant Scholar, Wings of Eclipse oraz Respect Censorship. Te narzędzia mogą zdalnie przełamać około 70% światowych systemów Windows bez żadnej operacji użytkownika, a dopóki są podłączone do Internetu, mogą włamać się do komputerów, podobnie jak słynne robaki, takie jak fale uderzeniowe czy fale uderzeniowe, mogą natychmiast wymywać Internet.
Według oficjalnej odpowiedzi Microsoftu, podatność na system Windows zaatakowana przez arsenał NSA została naprawiona w niedawnej łatce. Jednak w przypadku Windows XP, 2003 i innych wersji systemowych, które straciły wsparcie Microsoftu, nadal pozostają w stanie "naked running". Ponadto użytkownicy Win7, Win8, a nawet Win10, którzy nie zainstalowali łatki na czas, również są narażeni na ryzyko z powodu podatności na całą gamę wersji Windows.
Dla różnych wersji użytkowników Windows 360 "NSA Arsenal Immunity Tool" może skanować środowisko systemowe, dokładnie wykrywać, czy luki używane przez arsenał NSA zostały naprawione, oraz zachęcać użytkowników do zainstalowania odpowiednich poprawek. Dla użytkowników niepoprawkowanych wersji systemów, takich jak XP i 2003, narzędzia obronne mogą pomóc wyłączyć usługi wysokiego ryzyka, aby być całkowicie "odpornymi" na luki systemowe atakowane przez broń hakerską NSA.
Załączone: Top 10 broni hakerskich w arsenale NSA, które wpływają na indywidualnych użytkowników Windows
1. EternalBlue: Narzędzie do ataku na podatności SMBv1, które dotyka wszystkie platformy, zostało naprawione przez łatkę Microsoft MS17-010. Systemy w okresie wsparcia Microsoft mogą korzystać z 360 Security Guard do wykrywania i naprawiania luk, a systemy spoza okresu wsparcia mogą korzystać z 360 "NSA Arsenal Immunity Tool" do immunizacji.
2. EternalChampion: Narzędzie do ataku na podatności SMBv1, które dotyka wszystkie platformy, zostało naprawione przez łatkę Microsoft MS17-010. Systemy w okresie wsparcia Microsoft mogą korzystać z 360 Security Guard do wykrywania i naprawiania luk, a systemy spoza okresu wsparcia mogą korzystać z 360 "NSA Arsenal Immunity Tool" do immunizacji.
3. EternalRomance: Narzędzie do ataku na podatności SMBv1, które dotyka wszystkie platformy, zostało naprawione przez łatkę Microsoft MS17-010. Systemy w okresie wsparcia Microsoft mogą korzystać z 360 Security Guard do wykrywania i naprawiania luk, a systemy spoza okresu wsparcia mogą korzystać z 360 "NSA Arsenal Immunity Tool" do immunizacji.
4. EternalSynergy: Narzędzie do ataku na podatności SMBv3, które dotyczy wszystkich platform, zostało naprawione przez łatkę Microsoft MS17-010. Systemy w okresie wsparcia Microsoft mogą korzystać z 360 Security Guard do wykrywania i naprawiania luk, a systemy spoza okresu wsparcia mogą korzystać z 360 "NSA Arsenal Immunity Tool" do immunizacji.
5. EmeraldThread: narzędzie do ataku na podatności SMBv1, które wpływa na XP i 2003, zostało naprawione przez łatkę Microsoft MS10-061, a użytkownicy powiązanych systemów mogą korzystać z 360 Security Guard do wykrywania i naprawiania luk;
6. ErraticGopher (Weird Gopher): narzędzie do ataku na podatności SMB, wpływające na XP i 2003, bez łatki, użytkownicy powiązanych systemów mogą korzystać z 360 "NSA Arsenal Immunity Tool" jako immunitetu;
7. EskimoRoll: narzędzie do ataku na podatności Kerberosa, które wpływa na serwery kontroli domeny w R2 2000/2003/2008/2008, zostało naprawione przez łatkę Microsoft MS14-068, a użytkownicy powiązanych systemów mogą korzystać z 360 Security Guard do wykrywania i naprawiania luk;
8. EducatedScholar: Narzędzie do ataku na podatności SMB, które dotyczyło VISTA i 2008, zostało naprawione przez łatkę Microsoft MS09-050, a użytkownicy powiązanych systemów mogą korzystać z 360 Security Guard do wykrywania i naprawiania luk;
9. EclipsedWing: Narzędzie do ataku na podatności na podatności serwera netAPI, które dotyczy wszystkich wersji systemu od 2008 roku i wcześniejszych, zostało naprawione przez łatkę Microsoft MS08-067, odpowiedni użytkownicy systemu mogą korzystać z 360 Security Guard do wykrywania i naprawiania luk;
10. EsteemAudit (Respect Review): Narzędzie do zdalnego ataku na podatności RDP, wpływające na XP i 2003, bez łatki, użytkownicy powiązanych systemów mogą korzystać z 360 "NSA Arsenal Immunity Tool" do immunizacji.
Opcja 2:
Wykonaj następujący skrypt, czyli polecenie skryptowe, które ma na celu zablokowanie dostępu do natywnych portów TCP i UDP 445 w sieciach zewnętrznych.
|