Relata-se que o ransomware espalhado pelo "Eternal Blue" é principalmente ONION e WNCRY, e os arquivos de disco da máquina vítima serão adulterados com o sufixo correspondente, e todo tipo de material, como imagens, documentos, vídeos e pacotes comprimidos não pode ser aberto normalmente, e somente pagando o resgate eles podem ser descriptografados e restaurados. O valor do resgate desses dois tipos de ransomware é de 5 bitcoins e 300 dólares americanos, equivalente a mais de 50.000 yuans e mais de 2.000 yuans, respectivamente. De acordo com os dados de monitoramento de 360 engenheiros de segurança para incidentes de ransomware em redes universitárias, o vírus ONION apareceu pela primeira vez na China, com uma média de cerca de 200 ataques por hora e mais de 1.000 por hora durante o período de pico noturno. O ransomware WNKRY foi um novo ataque global na tarde de 12 de maio e se espalhou rapidamente pela rede universitária chinesa, com cerca de 4.000 ataques por hora durante o pico noturno.
Recentemente, o arsenal de hackers da Agência de Segurança Nacional dos EUA (NSA) foi exposto, entre os quais várias armas para ataques remotos a sistemas Windows foram expostas online, e qualquer pessoa pode usar armas da NSA para atacar outros computadores. Nesse sentido, a 360 Security Guard lançou urgentemente a "Ferramenta de Imunidade ao Arsenal da NSA" na noite de 19 de abril, que pode detectar e reparar vulnerabilidades e encerrar serviços de alto risco com um clique, de modo a imunizar totalmente contra armas invasoras da NSA.
Endereço para Download da Ferramenta de Imunidade do Arsenal da NSA: http://dl.360safe.com/nsa/nsatool.exe
A revelação do arsenal da NSA é conhecida como a "crise da bomba nuclear" do mundo cibernético, e existem dez ferramentas de hacking que afetam usuários individuais do Windows, incluindo Eternal Blue, Eternal King, Eternal Romance, Eternal Collaboration, Emerald Fiber, Eccentric Gopher, Eskimo Volume, Elegant Scholar, Wings of Eclipse e Respect Censorship. Essas ferramentas podem romper remotamente cerca de 70% dos sistemas Windows do mundo, sem qualquer operação do usuário, desde que estejam conectadas à Internet, podem invadir computadores, assim como vermes famosos como ondas de choque e ondas de choque podem lavar a Internet instantaneamente.
De acordo com a resposta oficial da Microsoft, a vulnerabilidade do sistema Windows atacada pelo arsenal da NSA foi corrigida em um patch recente. No entanto, para Windows XP, 2003 e outras versões de sistema que perderam o suporte da Microsoft, eles ainda estão em um estado de "execução nua". Além disso, usuários de Win7, Win8 e até mesmo Win10 que não instalaram o patch a tempo também correm risco devido à vulnerabilidade que afeta toda a gama de versões do Windows.
Para diferentes versões de usuários do Windows, a "Ferramenta de Imunidade ao Arsenal da NSA" do 360 pode escanear o ambiente do sistema, detectar com precisão se as vulnerabilidades usadas pelo arsenal da NSA foram corrigidas e pedir que os usuários instalem os corretivos correspondentes. Para usuários de versões de sistema não corrigidas, como XP e 2003, ferramentas de defesa podem ajudar os usuários a desativar serviços de alto risco, para que sejam completamente "imunes" a vulnerabilidades do sistema atacadas por armas hackers da NSA.
Anexado: As 10 principais armas de hacking no arsenal da NSA que afetam usuários individuais do Windows
1. EternalBlue: A ferramenta de ataque a vulnerabilidades SMBv1, que afeta todas as plataformas, foi corrigida pelo patch Microsoft MS17-010. Sistemas no período de suporte da Microsoft podem usar o 360 Security Guard para detectar e corrigir vulnerabilidades, e sistemas fora do período de suporte podem usar a 360 "NSA Arsenal Immunity Tool" para imunização.
2. EternalChampion: Ferramenta de ataque a vulnerabilidades SMBv1, que afeta todas as plataformas, foi corrigida pelo patch Microsoft MS17-010. Sistemas no período de suporte da Microsoft podem usar o 360 Security Guard para detectar e corrigir vulnerabilidades, e sistemas fora do período de suporte podem usar a 360 "NSA Arsenal Immunity Tool" para imunização.
3. EternalRomance: A ferramenta SMBv1 de ataque a vulnerabilidades, que afeta todas as plataformas, foi corrigida pelo patch Microsoft MS17-010. Sistemas no período de suporte da Microsoft podem usar o 360 Security Guard para detectar e corrigir vulnerabilidades, e sistemas fora do período de suporte podem usar a 360 "NSA Arsenal Immunity Tool" para imunização.
4. EternalSynergy: A ferramenta de ataque a vulnerabilidades SMBv3, que afeta todas as plataformas, foi corrigida pelo patch Microsoft MS17-010. Sistemas no período de suporte da Microsoft podem usar o 360 Security Guard para detectar e corrigir vulnerabilidades, e sistemas fora do período de suporte podem usar a 360 "NSA Arsenal Immunity Tool" para imunização.
5. EmeraldThread: Ferramenta de ataque a vulnerabilidades SMBv1, que afeta XP e 2003, foi corrigida pelo patch Microsoft MS10-061, e usuários de sistemas relacionados podem usar o 360 Security Guard para detectar e corrigir vulnerabilidades;
6. ErraticGopher (Esquisito Esquivo): Ferramenta de ataque de vulnerabilidade SMB, afetando XP e 2003, sem patch, usuários de sistemas relacionados podem usar a 360 "Ferramenta de Imunidade Arsenal da NSA" para imunidade;
7. EskimoRoll: Ferramenta de ataque a vulnerabilidades Kerberos, que afetou servidores de controle de domínio em 2000/2003/2008/2008 R2, foi corrigida pelo patch Microsoft MS14-068, e usuários de sistemas relacionados podem usar o 360 Security Guard para detectar e corrigir vulnerabilidades;
8. EducatedScholar: Ferramenta de ataque a vulnerabilidades para SMBs, afetando VISTA e 2008, foi corrigida pelo patch Microsoft MS09-050, e usuários de sistemas relacionados podem usar o 360 Security Guard para detectar e corrigir vulnerabilidades;
9. EclipsedWing: Ferramenta de ataque de vulnerabilidades netAPI de servidores, afetando todas as versões do sistema de 2008 e anteriores, foi corrigida pelo patch Microsoft MS08-067, usuários relevantes do sistema podem usar o 360 Security Guard para detectar e corrigir vulnerabilidades;
10. EsteemAudit (Revisão de Respeito): Ferramenta de ataque remoto para vulnerabilidades RDP, afetando XP e 2003, sem patch, usuários de sistemas relacionados podem usar a "Ferramenta de Imunidade Arsenal da NSA" 360 para imunização.
Opção 2:
Execute o seguinte script, o comando script significa bloquear redes externas de acessar as portas nativas TCP e UDP 445.
|