Ta članek je zrcalni članek strojnega prevajanja, kliknite tukaj za skok na izvirni članek.

Pogled: 14398|Odgovoriti: 1

[Varnostno znanje] Kako se zaščititi pred Wana Decrypt0r izsiljevalsko programsko opremo?

[Kopiraj povezavo]
Objavljeno na 15. 05. 2017 09:32:19 | | | |

Poročajo, da je izsiljevalska programska oprema, ki jo širi "Eternal Blue", predvsem ONION in WNCRY, pri čemer bodo diskovne datoteke žrtve ponarejene z ustrezno pripono, vse vrste materialov, kot so slike, dokumenti, videoposnetki in stisnjeni paketi, pa ne morejo biti normalno odprti, dešifrirajo in obnovijo le s plačilom odkupnine. Odkupnina za ti dve vrsti izsiljevalske programske opreme znaša 5 bitcoinov in 300 ameriških dolarjev, kar ustreza več kot 50.000 juanom oproti več kot 2.000 juanom.
Po podatkih 360 varnostnih inženirjev za incidente z izsiljevalsko programsko opremo na kampusih se je virus ONION prvič pojavil na Kitajskem, kjer je bilo v povprečju približno 200 napadov na uro in več kot 1.000 napadov na uro v nočni konici. WNKRY ransomware je bil nov globalni napad popoldne 12. maja in se je hitro razširil po kitajskem kampusnem omrežju, z okoli 4.000 napadi na uro v nočni konici.



Nedavno je bil razkrit hekerski arzenal ameriške Nacionalne varnostne agencije (NSA), med katerim je bilo na spletu razkritih več orožij za oddaljene napade na Windows sisteme, vsakdo pa lahko uporabi orožje NSA za napad na druge računalnike. V zvezi s tem je 360 Security Guard zvečer 19. aprila zvečer lansiral "NSA Arsenal Immunity Tool", ki lahko z enim klikom zazna in popravi ranljivosti ter izklopi storitve z visokim tveganjem, da se popolnoma zaščiti pred orožjem NSA.

Naslov za prenos orodja NSA Arsenal za imuniteto: http://dl.360safe.com/nsa/nsatool.exe

Razkritje arzenala NSA je znano kot "jedrska bombna kriza" kibernetskega sveta, obstaja pa deset hekerskih orodij, ki vplivajo na posamezne uporabnike Windows, vključno z Eternal Blue, Eternal King, Eternal Romance, Eternal Collaboration, Emerald Fiber, Eccentric Gopher, Eskimo Volume, Elegant Scholar, Wings of Eclipse in Respect Censorship. Ta orodja lahko na daljavo prebijejo približno 70 % svetovnih Windows sistemov brez uporabe uporabnika, dokler so povezana z internetom, lahko vdrejo v računalnike, tako kot znani črvi, kot so udarni valovi in udarni valovi, lahko takoj oprajo internet.

Po uradnem Microsoftovem odgovoru je bila ranljivost sistema Windows, ki jo je napadel NSA arzenal, odpravljena v nedavnem popravku. Vendar pa so za Windows XP, 2003 in druge različice sistemov, ki so izgubile podporo za Microsoft, še vedno v stanju "golega zagona". Poleg tega so ogroženi tudi uporabniki Win7, Win8 in celo Win10, ki popravka niso pravočasno namestili zaradi ranljivosti, ki prizadene celoten nabor različic Windows.



Za različne različice uporabnikov Windows lahko 360 "NSA Arsenal Immunity Tool" pregleda sistemsko okolje, natančno zazna, ali so ranljivosti, ki jih uporablja NSA arzenal, odpravljene, in uporabnike pozove k namestitvi ustreznih popravkov. Za uporabnike nepopravljenih različic sistemov, kot sta XP in 2003, lahko obrambna orodja pomagajo uporabnikom izklopiti storitve z visokim tveganjem, tako da so popolnoma "imuni" na ranljivosti sistema, ki jih napada orožje NSA.

Priloženo: Top 10 hekerskih orožij v arzenalu NSA, ki vplivajo na posamezne uporabnike Windows

1. EternalBlue: Orodje za napad na ranljivosti SMBv1, ki vpliva na vse platforme, je bilo popravljeno z Microsoftovim popravkom MS17-010. Sistemi v obdobju Microsoftove podpore lahko uporabljajo 360 Security Guard za odkrivanje in odpravo ranljivosti, sistemi zunaj obdobja podpore pa lahko uporabljajo 360 "NSA Arsenal Immunity Tool" za imunizacijo.

2. EternalChampion: Orodje za napad ranljivosti SMBv1, ki vpliva na vse platforme, je bilo popravljeno z Microsoftovim popravkom MS17-010. Sistemi v obdobju Microsoftove podpore lahko uporabljajo 360 Security Guard za odkrivanje in odpravo ranljivosti, sistemi zunaj obdobja podpore pa lahko uporabljajo 360 "NSA Arsenal Immunity Tool" za imunizacijo.

3. EternalRomance: Orodje za napad na ranljivosti SMBv1, ki prizadene vse platforme, je bilo popravljeno z Microsoftovim popravkom MS17-010. Sistemi v obdobju Microsoftove podpore lahko uporabljajo 360 Security Guard za odkrivanje in odpravo ranljivosti, sistemi zunaj obdobja podpore pa lahko uporabljajo 360 "NSA Arsenal Immunity Tool" za imunizacijo.

4. EternalSynergy: Orodje za napad ranljivosti SMBv3, ki vpliva na vse platforme, je bilo popravljeno z Microsoftovim popravkom MS17-010. Sistemi v obdobju Microsoftove podpore lahko uporabljajo 360 Security Guard za odkrivanje in odpravo ranljivosti, sistemi zunaj obdobja podpore pa lahko uporabljajo 360 "NSA Arsenal Immunity Tool" za imunizacijo.

5. EmeraldThread: Orodje za napad na ranljivosti SMBv1, ki vpliva na XP in 2003, je bilo popravljeno z Microsoftovim popravkom MS10-061, povezani uporabniki sistema pa lahko uporabljajo 360 Security Guard za odkrivanje in odpravo ranljivosti;

6. ErraticGopher (Weird Gopher): Orodje za napad na ranljivosti SMB, ki vpliva na XP in 2003, brez popravka, uporabniki povezanih sistemov lahko uporabljajo 360 "NSA Arsenal Immunity Tool" za imuniteto;

7. EskimoRoll: Orodje za napad na ranljivosti Kerberos, ki vpliva na strežnike za nadzor domene v R2 2000/2003/2008/2008, je bilo popravljeno z Microsoftovim popravkom MS14-068, povezani uporabniki sistema pa lahko uporabljajo 360 Security Guard za odkrivanje in odpravo ranljivosti;

8. EducatedScholar: Orodje za napad na ranljivosti SMB, ki vpliva na VISTA in 2008, je bilo popravljeno z Microsoftovim popravkom MS09-050, sorodni uporabniki sistema pa lahko uporabljajo 360 Security Guard za odkrivanje in odpravo ranljivosti;

9. EclipsedWing: Orodje za napad na ranljivosti strežniškega netAPI, ki vpliva na vse različice sistema od leta 2008 naprej, je bilo popravljeno z Microsoftovim popravkom MS08-067, ustrezni uporabniki sistema lahko uporabijo 360 Security Guard za odkrivanje in odpravo ranljivosti;

10. EsteemAudit (Respect Review): Orodje za oddaljene napade ranljivosti RDP, ki vpliva na XP in 2003, brez popravka, sorodni uporabniki sistema lahko uporabljajo 360 "NSA Arsenal Immunity Tool" za imunizacijo.

Možnost 2:

Izvedite naslednji skript, ukaz skripte pomeni blokirati zunanja omrežja pri dostopu do nativnih TCP in UDP portov 445.








Prejšnji:.NET/C# Vodič za samodejno posodabljanje konfiguracijske programske opreme
Naslednji:.net/c# za pridobitev značilnosti statičnih polj
 Najemodajalec| Objavljeno na 15. 05. 2017 09:46:29 |


Posnetek zaslona uspešnega popravila strežnika
Disclaimer:
Vsa programska oprema, programski materiali ali članki, ki jih izdaja Code Farmer Network, so namenjeni zgolj učnim in raziskovalnim namenom; Zgornja vsebina ne sme biti uporabljena v komercialne ali nezakonite namene, sicer uporabniki nosijo vse posledice. Informacije na tej strani prihajajo z interneta, spori glede avtorskih pravic pa nimajo nobene zveze s to stranjo. Zgornjo vsebino morate popolnoma izbrisati z računalnika v 24 urah po prenosu. Če vam je program všeč, podprite pristno programsko opremo, kupite registracijo in pridobite boljše pristne storitve. Če pride do kakršne koli kršitve, nas prosimo kontaktirajte po elektronski pošti.

Mail To:help@itsvse.com