Uvádza sa, že ransomvér šírený "Eternal Blue" je hlavne ONION a WNCRY, pričom diskové súbory obete budú upravené príponou a všetky materiály ako obrázky, dokumenty, videá a komprimované balíky nie je možné normálne otvoriť, a dešifrovať a obnoviť je možné len zaplatením výkupného. Suma výkupného za tieto dva typy ransomvéru je 5 bitcoinov a 300 amerických dolárov, čo zodpovedá viac ako 50 000 jüanom a viac ako 2 000 jüanom. Podľa monitorovacích údajov 360 bezpečnostných inžinierov pre incidenty ransomvéru v kampusových sieťach sa vírus ONION prvýkrát objavil v Číne, s priemerom približne 200 útokov za hodinu a viac ako 1 000 za hodinu počas nočného špičkového období. Ransomware WNKRY bol nový globálny útok popoludní 12. mája a rýchlo sa rozšíril po čínskej univerzitnej sieti, pričom počas nočného vrcholu bolo približne 4 000 útokov za hodinu.
Nedávno bol odhalený hackerský arzenál americkej Národnej bezpečnostnej agentúry (NSA), medzi ktorými bolo online odhalených niekoľko zbraní na diaľkové útoky na systémy Windows a ktokoľvek môže použiť zbrane NSA na útok na iné počítače. V tejto súvislosti 360 Security Guard urýchlene spustila večer 19. apríla "NSA Arsenal Immunity Tool", ktorý dokáže detegovať a opravovať zraniteľnosti a jedným kliknutím vypnúť vysoko rizikové služby, aby sa plne ochránil proti hackerským zbraniam NSA.
Adresa na stiahnutie nástroja NSA Arsenal Immunity: http://dl.360safe.com/nsa/nsatool.exe
Zverejnenie arzenálu NSA je známe ako "kríza jadrovej bomby" kybernetického sveta a existuje desať hackerských nástrojov, ktoré ovplyvňujú jednotlivých používateľov Windows, vrátane Eternal Blue, Eternal King, Eternal Romance, Eternal Collaboration, Emerald Fiber, Eccentric Gopher, Eskimo Volume, Elegant Scholar, Wings of Eclipse a Respect Censorship. Tieto nástroje dokážu na diaľku prelomiť približne 70 % svetových systémov Windows bez akejkoľvek prevádzky používateľa, pokiaľ sú pripojené na internet, môžu preniknúť do počítačov, rovnako ako slávne červy ako rázové vlny a rázové vlny môžu okamžite zničiť internet.
Podľa oficiálnej odpovede Microsoftu bola zraniteľnosť systému Windows, ktorú napadol arzenál NSA, opravená v nedávnej aktualizácii. Avšak pre Windows XP, 2003 a ďalšie systémové verzie, ktoré stratili podporu Microsoftu, sú stále v stave "holého bežania". Okrem toho sú ohrození aj používatelia Win7, Win8 a dokonca aj Win10, ktorí si záplatu nenainštalovali včas, kvôli zraniteľnosti postihujúcej celý rad verzií Windows.
Pre rôzne verzie používateľov Windows dokáže 360 "NSA Arsenal Immunity Tool" prehľadávať systémové prostredie, presne zistiť, či boli zraniteľnosti používané arzenálom NSA opravené, a vyzývať používateľov na inštaláciu príslušných záplat. Pre používateľov nepatchovaných systémových verzií, ako sú XP a 2003, môžu obranné nástroje pomôcť vypnúť vysoko rizikové služby, aby boli úplne "imúnni" voči systémovým zraniteľnostiam napadnutým hackerskými zbraňami NSA.
Priložené: Top 10 hackerských zbraní v arzenáli NSA, ktoré ovplyvňujú jednotlivých používateľov Windows
1. EternalBlue: Nástroj na útok na zraniteľnosti SMBv1, ktorý ovplyvňuje všetky platformy, bol opravený Microsoft patchom MS17-010. Systémy v období podpory Microsoftu môžu používať 360 Security Guard na detekciu a opravu zraniteľností a systémy mimo obdobia podpory môžu používať 360 "NSA Arsenal Immunity Tool" na imunizáciu.
2. EternalChampion: Nástroj na útok na zraniteľnosti SMBv1, ktorý ovplyvňuje všetky platformy, bol opravený záplatou Microsoft MS17-010. Systémy v období podpory Microsoftu môžu používať 360 Security Guard na detekciu a opravu zraniteľností a systémy mimo obdobia podpory môžu používať 360 "NSA Arsenal Immunity Tool" na imunizáciu.
3. EternalRomance: Nástroj na útok na zraniteľnosti SMBv1, ktorý ovplyvňuje všetky platformy, bol opravený Microsoft patchom MS17-010. Systémy v období podpory Microsoftu môžu používať 360 Security Guard na detekciu a opravu zraniteľností a systémy mimo obdobia podpory môžu používať 360 "NSA Arsenal Immunity Tool" na imunizáciu.
4. EternalSynergy: Nástroj na útok na zraniteľnosti SMBv3, ktorý ovplyvňuje všetky platformy, bol opravený Microsoft patchom MS17-010. Systémy v období podpory Microsoftu môžu používať 360 Security Guard na detekciu a opravu zraniteľností a systémy mimo obdobia podpory môžu používať 360 "NSA Arsenal Immunity Tool" na imunizáciu.
5. EmeraldThread: Nástroj na útok na zraniteľnosti SMBv1, ktorý ovplyvňuje XP a 2003, bol opravený záplatou Microsoft MS10-061 a používatelia súvisiacich systémov môžu používať 360 Security Guard na detekciu a opravu zraniteľností;
6. ErraticGopher (Weird Gopher): Nástroj na útok na zraniteľnosti SMB, ovplyvňujúci XP a 2003, bez záplaty, používatelia súvisiacich systémov môžu použiť 360 "NSA Arsenal Immunity Tool" na ochranu imunity;
7. EskimoRoll: Nástroj na útok na zraniteľnosti Kerberos, ktorý ovplyvňuje doménové riadiace servery v R2 v rokoch 2000/2003/2008/2008, bol opravený Microsoft patchom MS14-068 a príbuzní používatelia systému môžu použiť 360 Security Guard na detekciu a opravu zraniteľností;
8. EducatedScholar: Nástroj na útok na zraniteľnosti SMB, ktorý ovplyvňuje VISTA a 2008, bol opravený záplatou Microsoft MS09-050 a používatelia súvisiacich systémov môžu používať 360 Security Guard na detekciu a opravu zraniteľností;
9. EclipsedWing: Nástroj na útoky na zraniteľnosť serverového netAPI, ktorý ovplyvňuje všetky verzie systému od roku 2008 a vyššie, bol opravený Microsoft patchom MS08-067, relevantní používatelia systému môžu použiť 360 Security Guard na detekciu a opravu zraniteľností;
10. EsteemAudit (Respect Review): Nástroj na diaľkový útok zraniteľností RDP, ovplyvňujúci XP a 2003, bez záplaty, používatelia súvisiacich systémov môžu použiť 360 "NSA Arsenal Immunity Tool" na imunizáciu.
Možnosť 2:
Spustite nasledujúci skript, ktorý znamená zablokovať externé siete v prístupe k natívnym TCP a UDP portom 445.
|