Сообщается, что программное вымога, распространяемое «Eternal Blue», — это в основном ONION и WNCRY, а файлы на дисках пострадавшего будут подвергаться соответствующему суффиксу, а всевозможные материалы — фотографии, документы, видео и сжатые пакеты — нельзя открыть нормально, и только заплатив выкуп, их можно расшифровать и восстановить. Сумма выкупа этих двух типов вымогателей составляет 5 биткоинов и 300 долларов США, что эквивалентно более 50 000 и более чем 2 000 юаням соответственно. Согласно данным мониторинга 360 инженеров по безопасности инцидентов с программ-вымогателем в сетях кампуса, вирус ONION впервые появился в Китае, в среднем около 200 атак в час и более 1000 в час в ночной пиковый период. Вымогатель-вымогатель WNKRY стал новой глобальной атакой днём 12 мая и быстро распространился по сети кампусов Китая, имея около 4 000 атак в час в ночной пик.
Недавно был раскрыт хакерский арсенал Агентства национальной безопасности США (АНБ), среди которого ряд видов оружия для удаленных атак на системы Windows было раскрыто в интернете, и любой может использовать оружие АНБ для атаки на другие компьютеры. В связи с этим 360 Security Guard срочно запустила «Инструмент иммунитета NSA Arsenal» вечером 19 апреля, который может выявлять и ремонтировать уязвимости и отключать высокорисковые сервисы одним кликом, чтобы полностью защититься от взлома АНБ.
Адрес скачивания инструмента иммунитета NSA Arsenal: http://dl.360safe.com/nsa/nsatool.exe
Раскрытие арсенала АНБ известно как «ядерный кризис» кибермира, и существует десять хакерских инструментов, влияющих на отдельных пользователей Windows, включая Eternal Blue, Eternal King, Eternal Romance, Eternal Collaboration, Emerald Fiber, Eccentric Gopher, Eskimo Volume, Elegant Scholar, Wings of Eclipse и Respect Censorship. Эти инструменты могут удалённо прорваться примерно через 70% мировых систем Windows без какого-либо пользовательского управления, при условии подключения к Интернету они могут вторгаться в компьютеры, так же как знаменитые червеи, такие как ударные волны и ударные волны, мгновенно смывают Интернет.
Согласно официальному ответу Microsoft, уязвимость системы Windows, атакованая арсеналом АНБ, была исправлена в недавнем патче. Однако для Windows XP, 2003 и других версий систем, потерявших поддержку Microsoft, они всё ещё находятся в состоянии «голого запуска». Кроме того, пользователи Win7, Win8 и даже Win10, которые не установили патч вовремя, также находятся под угрозой из-за уязвимости, затрагивающей всю линейку версий Windows.
Для различных версий пользователей Windows 360 «NSA Arsenal Immunity Tool» может сканировать системную среду, точно определить, устранены ли уязвимости, используемые арсеналом АНБ, и попросить пользователей установить соответствующие патчи. Для пользователей непатчированных системных версий, таких как XP и 2003, защитные инструменты помогают отключить высокорискованные сервисы, чтобы быть полностью «невосприимчивыми» к уязвимостям системы, атакуемым хакерами NSA.
Прилагается: Топ-10 оружия взлома в арсенале АНБ, затрагивающих отдельных пользователей Windows
1. EternalBlue: инструмент атаки уязвимостей SMBv1, затрагивающий все платформы, был исправлен патчем Microsoft MS17-010. Системы периода поддержки Microsoft могут использовать 360 Security Guard для обнаружения и исправления уязвимостей, а системы вне периода поддержки — 360 «NSA Arsenal Immunity Tool» для иммунизации.
2. EternalChampion: Инструмент атаки уязвимостей SMBv1, затрагивающий все платформы, был исправлен патчем Microsoft MS17-010. Системы периода поддержки Microsoft могут использовать 360 Security Guard для обнаружения и исправления уязвимостей, а системы вне периода поддержки — 360 «NSA Arsenal Immunity Tool» для иммунизации.
3. EternalRomance: инструмент атаки уязвимостей SMBv1, затрагивающий все платформы, был исправлен патчем Microsoft MS17-010. Системы периода поддержки Microsoft могут использовать 360 Security Guard для обнаружения и исправления уязвимостей, а системы вне периода поддержки — 360 «NSA Arsenal Immunity Tool» для иммунизации.
4. EternalSynergy: инструмент атаки уязвимостей SMBv3, затрагивающий все платформы, был исправлен патчем Microsoft MS17-010. Системы периода поддержки Microsoft могут использовать 360 Security Guard для обнаружения и исправления уязвимостей, а системы вне периода поддержки — 360 «NSA Arsenal Immunity Tool» для иммунизации.
5. EmeraldThread: инструмент атаки уязвимостей SMBv1, затрагивающий XP и 2003, был исправлен патчем Microsoft MS10-061, и связанные пользователи системы могут использовать 360 Security Guard для обнаружения и исправления уязвимостей;
6. ErraticGopher (Странный Гофер): Инструмент атаки уязвимости SMB, влияющий на XP и 2003 года, без патча, связанные пользователи системы могут использовать 360 «NSA Arsenal Immunity Tool» для иммунитета;
7. EskimoRoll: инструмент атаки уязвимостей Kerberos, затрагивающий серверы контроля домена в 2000/2003/2008/2008 R2, был исправлен патчем Microsoft MS14-068, и связанные пользователи системы могут использовать 360 Security Guard для обнаружения и исправления уязвимостей;
8. EducatedScholar: Инструмент атаки уязвимостей SMB, затрагивающий VISTA и 2008 год, был исправлен патчем Microsoft MS09-050, и связанные пользователи системы могут использовать 360 Security Guard для обнаружения и исправления уязвимостей;
9. EclipsedWing: инструмент атаки уязвимостей сервера netAPI, затрагивающий все версии системы с 2008 года и ранее, был исправлен патчем Microsoft MS08-067; соответствующие пользователи системы могут использовать 360 Security Guard для обнаружения и исправления уязвимостей;
10. EsteemAudit (Respect Review): Инструмент удаленной атаки на уязвимость RDP, затрагивающий XP и 2003 года, без патча, связанные системы могут использовать 360 «NSA Arsenal Immunity Tool» для иммунизации.
Вариант 2:
Выполните следующий скрипт, команда script означает блокировку доступа внешним сетям к нативным портам TCP и UDP 445.
|