Se raportează că ransomware-ul răspândit de "Eternal Blue" este în principal ONION și WNCRY, iar fișierele de disc ale mașinii victime vor fi modificate cu sufixul corespunzător, iar toate tipurile de materiale precum poze, documente, videoclipuri și pachete comprimate nu pot fi deschise normal, iar doar plata răscumpărării pot fi decriptate și restaurate. Suma răscumpărării acestor două tipuri de ransomware este de 5 bitcoini și 300 de dolari americani, echivalentul a peste 50.000 de yuani și respectiv mai mult de 2.000 de yuani. Conform datelor de monitorizare ale a 360 de ingineri de securitate pentru incidente de ransomware în rețelele de campusuri, virusul ONION a apărut pentru prima dată în China, cu o medie de aproximativ 200 de atacuri pe oră și peste 1.000 pe oră în perioada de vârf nocturnă. Ransomware-ul WNKRY a fost un nou atac global în după-amiaza zilei de 12 mai și s-a răspândit rapid în rețeaua campusurilor din China, cu aproximativ 4.000 de atacuri pe oră în timpul nopții de vârf.
Recent, arsenalul de hackeri al Agenției Naționale de Securitate a SUA (NSA) a fost expus, printre care au fost expuse online mai multe arme pentru atacuri de la distanță asupra sistemelor Windows, iar oricine poate folosi arme NSA pentru a ataca alte calculatoare. În acest sens, 360 Security Guard a lansat urgent "NSA Arsenal Immunity Tool" în seara zilei de 19 aprilie, care poate detecta și repara vulnerabilități și poate închide serviciile cu risc ridicat cu un singur click, pentru a imune complet împotriva armelor de hacking ale NSA.
Adresa de descărcare a Instrumentului de Imunitate NSA Arsenal: http://dl.360safe.com/nsa/nsatool.exe
Dezvăluirea arsenalului NSA este cunoscută drept "criza bombei nucleare" a lumii cibernetice, iar există zece instrumente de hacking care afectează utilizatorii individuali de Windows, inclusiv Eternal Blue, Eternal King, Eternal Romance, Eternal Collaboration, Emerald Fiber, Eccentric Gopher, Eskimo Volume, Elegant Scholar, Wings of Eclipse și Respect Censorship. Aceste instrumente pot sparge de la distanță aproximativ 70% dintre sistemele Windows ale lumii, fără nicio operare a utilizatorului, atâta timp cât sunt conectate la Internet, pot invada calculatoarele, la fel cum viermii celebri precum undele de șoc și undele de șoc pot spăla instantaneu Internetul.
Potrivit răspunsului oficial al Microsoft, vulnerabilitatea sistemului Windows atacată de arsenalul NSA a fost corectată într-un patch recent. Totuși, pentru Windows XP, 2003 și alte versiuni de sistem care au pierdut suportul Microsoft, acestea sunt încă într-o stare de "rulare goală". În plus, utilizatorii Win7, Win8 și chiar Win10 care nu au instalat patch-ul la timp sunt, de asemenea, expuși riscului din cauza vulnerabilității care afectează întreaga gamă de versiuni de Windows.
Pentru diferite versiuni de utilizatori Windows, 360 "NSA Arsenal Immunity Tool" poate scana mediul sistemului, detecta cu precizie dacă vulnerabilitățile folosite de arsenalul NSA au fost remediate și poate solicita utilizatorilor să instaleze patch-urile corespunzătoare. Pentru utilizatorii cu versiuni de sistem nepatchate, precum XP și 2003, instrumentele de apărare pot ajuta utilizatorii să dezactiveze serviciile cu risc ridicat, astfel încât să fie complet "imuni" la vulnerabilitățile sistemului atacate de armele hackerilor NSA.
Atașat: Top 10 arme de hacking din arsenalul NSA care afectează utilizatorii individuali de Windows
1. EternalBlue: Instrumentul de atac al vulnerabilităților SMBv1, care afectează toate platformele, a fost remediat prin patch-ul Microsoft MS17-010. Sistemele din perioada de suport Microsoft pot folosi 360 Security Guard pentru a detecta și corecta vulnerabilități, iar sistemele din afara perioadei de suport pot folosi instrumentul 360 "NSA Arsenal Immunity Tool" pentru imunizare.
2. EternalChampion: Instrumentul de atac al vulnerabilităților SMBv1, care afectează toate platformele, a fost remediat prin patch-ul Microsoft MS17-010. Sistemele din perioada de suport Microsoft pot folosi 360 Security Guard pentru a detecta și corecta vulnerabilități, iar sistemele din afara perioadei de suport pot folosi instrumentul 360 "NSA Arsenal Immunity Tool" pentru imunizare.
3. EternalRomance: Instrumentul de atac al vulnerabilităților SMBv1, care afectează toate platformele, a fost remediat prin patch-ul Microsoft MS17-010. Sistemele din perioada de suport Microsoft pot folosi 360 Security Guard pentru a detecta și corecta vulnerabilități, iar sistemele din afara perioadei de suport pot folosi instrumentul 360 "NSA Arsenal Immunity Tool" pentru imunizare.
4. EternalSynergy: Unealta de atac a vulnerabilităților SMBv3, care afectează toate platformele, a fost remediată prin patch-ul Microsoft MS17-010. Sistemele din perioada de suport Microsoft pot folosi 360 Security Guard pentru a detecta și corecta vulnerabilități, iar sistemele din afara perioadei de suport pot folosi instrumentul 360 "NSA Arsenal Immunity Tool" pentru imunizare.
5. EmeraldThread: Instrumentul SMBv1 pentru atac la vulnerabilități, care afectează XP și 2003, a fost corectat de patch-ul Microsoft MS10-061, iar utilizatorii de sistem conexi pot folosi 360 Security Guard pentru a detecta și corecta vulnerabilitățile;
6. ErraticGopher (Weird Gopher): Instrument de atac la vulnerabilități SMB, care afectează XP și 2003, fără patch, utilizatorii de sisteme conexe pot folosi 360 "NSA Arsenal Immunity Tool" pentru imunitate;
7. EskimoRoll: Instrumentul de atac asupra vulnerabilităților Kerberos, care afectează serverele de control al domeniului în 2000/2003/2008/2008 R2, a fost corectat prin patch-ul Microsoft MS14-068, iar utilizatorii de sistem conexi pot folosi 360 Security Guard pentru a detecta și corecta vulnerabilitățile;
8. EducatedScholar: Instrumentul de atac al vulnerabilităților SMB, care afectează VISTA și 2008, a fost corectat prin patch-ul Microsoft MS09-050, iar utilizatorii de sistem aferente pot folosi 360 Security Guard pentru a detecta și corecta vulnerabilitățile;
9. EclipsedWing: Instrument de atac la vulnerabilități server netAPI, care afectează toate versiunile de sistem din 2008 și anterioare, a fost remediat prin patch-ul Microsoft MS08-067, utilizatorii relevanți de sistem pot folosi 360 Security Guard pentru a detecta și corecta vulnerabilitățile;
10. EsteemAudit (Respect Review): Instrument de atac la distanță pentru vulnerabilități RDP, afectând XP și 2003, fără patch, utilizatorii sistemului conex pot folosi instrumentul 360 "NSA Arsenal Immunity Tool" pentru imunizare.
Opțiunea 2:
Executați următorul script, comanda script înseamnă blocarea rețelelor externe de acces la porturile native TCP și UDP 445.
|