Эта статья является зеркальной статьёй машинного перевода, пожалуйста, нажмите здесь, чтобы перейти к оригиналу.

Вид: 14398|Ответ: 1

[Знания о безопасности] Как защититься от вымогателей Wana Decrypt0r?

[Скопировать ссылку]
Опубликовано 15.05.2017 9:32:19 | | | |

Сообщается, что программное вымога, распространяемое «Eternal Blue», — это в основном ONION и WNCRY, а файлы на дисках пострадавшего будут подвергаться соответствующему суффиксу, а всевозможные материалы — фотографии, документы, видео и сжатые пакеты — нельзя открыть нормально, и только заплатив выкуп, их можно расшифровать и восстановить. Сумма выкупа этих двух типов вымогателей составляет 5 биткоинов и 300 долларов США, что эквивалентно более 50 000 и более чем 2 000 юаням соответственно.
Согласно данным мониторинга 360 инженеров по безопасности инцидентов с программ-вымогателем в сетях кампуса, вирус ONION впервые появился в Китае, в среднем около 200 атак в час и более 1000 в час в ночной пиковый период. Вымогатель-вымогатель WNKRY стал новой глобальной атакой днём 12 мая и быстро распространился по сети кампусов Китая, имея около 4 000 атак в час в ночной пик.



Недавно был раскрыт хакерский арсенал Агентства национальной безопасности США (АНБ), среди которого ряд видов оружия для удаленных атак на системы Windows было раскрыто в интернете, и любой может использовать оружие АНБ для атаки на другие компьютеры. В связи с этим 360 Security Guard срочно запустила «Инструмент иммунитета NSA Arsenal» вечером 19 апреля, который может выявлять и ремонтировать уязвимости и отключать высокорисковые сервисы одним кликом, чтобы полностью защититься от взлома АНБ.

Адрес скачивания инструмента иммунитета NSA Arsenal: http://dl.360safe.com/nsa/nsatool.exe

Раскрытие арсенала АНБ известно как «ядерный кризис» кибермира, и существует десять хакерских инструментов, влияющих на отдельных пользователей Windows, включая Eternal Blue, Eternal King, Eternal Romance, Eternal Collaboration, Emerald Fiber, Eccentric Gopher, Eskimo Volume, Elegant Scholar, Wings of Eclipse и Respect Censorship. Эти инструменты могут удалённо прорваться примерно через 70% мировых систем Windows без какого-либо пользовательского управления, при условии подключения к Интернету они могут вторгаться в компьютеры, так же как знаменитые червеи, такие как ударные волны и ударные волны, мгновенно смывают Интернет.

Согласно официальному ответу Microsoft, уязвимость системы Windows, атакованая арсеналом АНБ, была исправлена в недавнем патче. Однако для Windows XP, 2003 и других версий систем, потерявших поддержку Microsoft, они всё ещё находятся в состоянии «голого запуска». Кроме того, пользователи Win7, Win8 и даже Win10, которые не установили патч вовремя, также находятся под угрозой из-за уязвимости, затрагивающей всю линейку версий Windows.



Для различных версий пользователей Windows 360 «NSA Arsenal Immunity Tool» может сканировать системную среду, точно определить, устранены ли уязвимости, используемые арсеналом АНБ, и попросить пользователей установить соответствующие патчи. Для пользователей непатчированных системных версий, таких как XP и 2003, защитные инструменты помогают отключить высокорискованные сервисы, чтобы быть полностью «невосприимчивыми» к уязвимостям системы, атакуемым хакерами NSA.

Прилагается: Топ-10 оружия взлома в арсенале АНБ, затрагивающих отдельных пользователей Windows

1. EternalBlue: инструмент атаки уязвимостей SMBv1, затрагивающий все платформы, был исправлен патчем Microsoft MS17-010. Системы периода поддержки Microsoft могут использовать 360 Security Guard для обнаружения и исправления уязвимостей, а системы вне периода поддержки — 360 «NSA Arsenal Immunity Tool» для иммунизации.

2. EternalChampion: Инструмент атаки уязвимостей SMBv1, затрагивающий все платформы, был исправлен патчем Microsoft MS17-010. Системы периода поддержки Microsoft могут использовать 360 Security Guard для обнаружения и исправления уязвимостей, а системы вне периода поддержки — 360 «NSA Arsenal Immunity Tool» для иммунизации.

3. EternalRomance: инструмент атаки уязвимостей SMBv1, затрагивающий все платформы, был исправлен патчем Microsoft MS17-010. Системы периода поддержки Microsoft могут использовать 360 Security Guard для обнаружения и исправления уязвимостей, а системы вне периода поддержки — 360 «NSA Arsenal Immunity Tool» для иммунизации.

4. EternalSynergy: инструмент атаки уязвимостей SMBv3, затрагивающий все платформы, был исправлен патчем Microsoft MS17-010. Системы периода поддержки Microsoft могут использовать 360 Security Guard для обнаружения и исправления уязвимостей, а системы вне периода поддержки — 360 «NSA Arsenal Immunity Tool» для иммунизации.

5. EmeraldThread: инструмент атаки уязвимостей SMBv1, затрагивающий XP и 2003, был исправлен патчем Microsoft MS10-061, и связанные пользователи системы могут использовать 360 Security Guard для обнаружения и исправления уязвимостей;

6. ErraticGopher (Странный Гофер): Инструмент атаки уязвимости SMB, влияющий на XP и 2003 года, без патча, связанные пользователи системы могут использовать 360 «NSA Arsenal Immunity Tool» для иммунитета;

7. EskimoRoll: инструмент атаки уязвимостей Kerberos, затрагивающий серверы контроля домена в 2000/2003/2008/2008 R2, был исправлен патчем Microsoft MS14-068, и связанные пользователи системы могут использовать 360 Security Guard для обнаружения и исправления уязвимостей;

8. EducatedScholar: Инструмент атаки уязвимостей SMB, затрагивающий VISTA и 2008 год, был исправлен патчем Microsoft MS09-050, и связанные пользователи системы могут использовать 360 Security Guard для обнаружения и исправления уязвимостей;

9. EclipsedWing: инструмент атаки уязвимостей сервера netAPI, затрагивающий все версии системы с 2008 года и ранее, был исправлен патчем Microsoft MS08-067; соответствующие пользователи системы могут использовать 360 Security Guard для обнаружения и исправления уязвимостей;

10. EsteemAudit (Respect Review): Инструмент удаленной атаки на уязвимость RDP, затрагивающий XP и 2003 года, без патча, связанные системы могут использовать 360 «NSA Arsenal Immunity Tool» для иммунизации.

Вариант 2:

Выполните следующий скрипт, команда script означает блокировку доступа внешним сетям к нативным портам TCP и UDP 445.








Предыдущий:Обучающее руководство по автоматическому обновлению настройки программного обеспечения .NET/C#
Следующий:.net/c# для получения характеристик статических полей
 Хозяин| Опубликовано 15.05.2017 9:46:29 |


Скриншот успешного ремонта сервера
Отказ:
Всё программное обеспечение, программные материалы или статьи, публикуемые Code Farmer Network, предназначены исключительно для учебных и исследовательских целей; Вышеуказанный контент не должен использоваться в коммерческих или незаконных целях, иначе пользователи несут все последствия. Информация на этом сайте взята из Интернета, и споры по авторским правам не имеют отношения к этому сайту. Вы должны полностью удалить вышеуказанный контент с компьютера в течение 24 часов после загрузки. Если вам нравится программа, пожалуйста, поддержите подлинное программное обеспечение, купите регистрацию и получите лучшие подлинные услуги. Если есть нарушение, пожалуйста, свяжитесь с нами по электронной почте.

Mail To:help@itsvse.com